KR20040073356A - Publishing digital content within a defined universe such as an organization in accordance with a digital rights management(drm) system - Google Patents

Publishing digital content within a defined universe such as an organization in accordance with a digital rights management(drm) system Download PDF

Info

Publication number
KR20040073356A
KR20040073356A KR1020040009028A KR20040009028A KR20040073356A KR 20040073356 A KR20040073356 A KR 20040073356A KR 1020040009028 A KR1020040009028 A KR 1020040009028A KR 20040009028 A KR20040009028 A KR 20040009028A KR 20040073356 A KR20040073356 A KR 20040073356A
Authority
KR
South Korea
Prior art keywords
requestor
identifier
rights
group
method
Prior art date
Application number
KR1020040009028A
Other languages
Korean (ko)
Other versions
KR100984440B1 (en
Inventor
나린아틸라
벤캐테시찬드라모울리
비럼프랭크디.
데멜로마르코에이.
왁스맨피터데이비드
말릭프래산트
말라비아래치치루시미유.
보우네스티브
크리스나스와미비나이
로젠펠드에브게니(유진)
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/364,627 priority Critical patent/US7577999B2/en
Priority to US10/364,627 priority
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20040073356A publication Critical patent/KR20040073356A/en
Application granted granted Critical
Publication of KR100984440B1 publication Critical patent/KR100984440B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material

Abstract

PURPOSE: Digital content publishing for limiting content rendering/use within a defined group such as an universe based on a DRM(Digital Right Management) system is provided to allow/facilitate controlled rendering within an office or the universe sharing a document with individuals of the defined universe or a class. CONSTITUTION: Digital contents are encrypted by a content key(CK)(402). A right description associated with the digital contents is generated(406). To generate the (PU-DRM(CK)), the content key is encrypted by a public key for a DRM server(PU-DRM)(414). Digital signature is generated based on a private key matched with the (PU-DRM) through combination of the right description and the (PU-DRM(CK))(420).

Description

디지탈 권한 관리(DRM) 시스템에 따른, 조직과 같은 규정된 집단 내에서의 디지탈 콘텐트 출판{PUBLISHING DIGITAL CONTENT WITHIN A DEFINED UNIVERSE SUCH AS AN ORGANIZATION IN ACCORDANCE WITH A DIGITAL RIGHTS MANAGEMENT(DRM) SYSTEM} Digital content published on the provisions within the group, such as an organization, according to the digital rights management (DRM) system {PUBLISHING DIGITAL CONTENT WITHIN A DEFINED UNIVERSE SUCH AS AN ORGANIZATION IN ACCORDANCE WITH A DIGITAL RIGHTS MANAGEMENT (DRM) SYSTEM}

<연관된 출원에 대한 참조> <Reference to the associated application>

이하의 미국특허출원들은 본 출원과 관련된 주제에 관하여 개시하고 있으며, 본 명세서에 참고로서 포함되어 있다: United States patent application are the following discloses about a topic relating to the present application, and is incorporated by reference herein:

미국 특허출원 제_________호, 대리인 도켓번호 MSFT-1569 하에서 본 출원과 동일자로 출원되었으며, 제목은 "디지탈 권한 관리(DRM) 시스템에 따른, 조직과 같은 규정된 집단 내에서의 디지탈 콘텐트 출판"이며; United States Patent Application No. _________, as the same has been filed with the present application under attorney docket number MSFT-1569, titled "digital rights management of digital content published within a specified groups, such as organizations, in accordance with the (DRM) system." and;

미국 특허출원 제10/185,527호, 대리인 도켓번호 MSFT-1330 하에서 2002년 6월 28일자로 출원되었으며, 제목은 "디지탈 콘텐트를 위한 서명된 권한 레이블(SRL) 획득 및 디지탈 권한 관리 시스템의 SRL에 기초하여 콘텐트에 대응하는 디지탈 라이센스 획득"이며; US Patent Application No. 10 / 185,527 calls, which was filed on June 28, 2002 under the docket number MSFT-1330 agent, the title is based on the SRL in a signed authorization label (SRL) acquisition and digital rights management system for "digital content to obtain a digital license corresponding to the content ", and;

미국 특허출원 제10/185,278호, 대리인 도켓번호 MSFT-1333 하에서 2002년 6월 28일자로 출원되었으며, 제목은 "권한 템플릿을 사용하여 디지탈 권한 관리 시스템의 디지탈 콘텐트를 위한 서명된 권한 레이블(SRL) 획득"이며; US Patent Application No. 10 / 185,278 calls, which was filed on June 28, 2002 under attorney docket number MSFT-1333, the title has a signed rights label (SRL) for the digital content of the digital rights management system using the "rights templates obtained "it is;

미국 특허출원 제10/185,511호, 대리인 도켓번호 MSFT-1343 하에서 2002년 6월 28일자로 출원되었으며, 제목은 "디지탈 콘텐트 및 서비스를 위한 이용 라이센스 발행 시스템 및 방법"이다. Was filed in US Patent Application No. 10 / 185,511 Issue, dated 28 June 2002 under attorney docket number MSFT-1343, the title is "using the license issued for digital content and services, systems and methods."

<기술 분야> <Technical Field>

본 발명은 디지탈 권한 관리(DRM) 시스템에 관한 것이다. The present invention relates to a digital rights management (DRM) system. 더욱 구체적으로, 본 발명은 조직체, 사무실, 회사 등과 같은 규정된 집단(universe) 내에서의 콘텐트의 렌더링(rendering) 및 사용이 대응하는 사용 또는 라이센스 기간에 따라 제한될 수 있도록 상기와 같은 규정된 집단 내에서 디지탈 콘텐트를 출판하는 데에 DRM 시스템을 사용하는 것에 관한 것이다. More particularly, the present invention is a defined group as described above so that it can be restricted based on the group (universe) use or license term for rendering (rendering) and use of the content corresponding to in the regulation, such as an organization, an office, a company to the publication of digital content within the present invention relates to the use of DRM systems.

디지탈 권한 관리 및 시행은 디지탈 오디오, 디지탈 비디오, 디지탈 텍스트, 디지탈 데이타, 디지탈 멀티미디어 등과 같은 디지탈 콘텐트와 관련하여 매우 바람직한 것으로, 이러한 디지탈 콘텐트는 한 사람 이상의 사용자에게 배포될 수 있다. Digital rights management and enforcement is highly desirable that in connection with digital content such as digital audio, digital video, digital text, digital data, digital multimedia, such digital content can be distributed to more than one user. 디지탈 콘텐트는 예를 들어, 텍스트 문서와 같이 정적(static)일 수 있거나, 또는라이브 이벤트의 스트림식(streamed) 오디오/비디오와 같이 스트림될 수 있다. Digital content, for example, can be a stream such as a stream type (streamed) audio / video may be a static (static), or a live event, such as the text document. 전형적인 배포 모드는 자기(플로피) 디스크, 자기 테이프, 광(컴팩트) 디스크(CD) 등과 같은 유형의(tangible) 장치, 및 전자 게시판, 전자 네트워크, 인터넷 등과 같은 무형의 매체를 포함한다. Typical deployment mode is a magnetic (floppy) disk, a magnetic tape, optical (compact) disk intangible media such as the type of (tangible) device, and an electronic bulletin board, an electronic network such as the Internet (CD). 사용자에 의해 수신되고 있는 중에, 이러한 사용자는 퍼스널 컴퓨터 상의 미디어 플레이어 등과 같은 적절한 렌더링 장치의 도움으로 디지탈 콘텐트를 렌더(render)하거나 '플레이(play)'한다. While being received by the user, such user can render (render) or "play (play) 'the digital content with the aid of an appropriate rendering device such as a media player on a personal computer.

하나의 시나리오에 있어서, 작성자(author), 발행자(publisher), 방송자 등과 같은 콘텐트 소유자 또는 권한 소유자는 이러한 디지탈 콘텐트를 라이센스 요금이나 소정의 다른 대가와 교환하여 많은 사용자들 또는 수신인들 각각에게 배포하고자 한다. In one scenario, the creator (author), publisher (publisher), a content owner or rights owners such as broadcasters intend to distribute to each of many users or recipients such digital content in exchange for a license fee or some other consideration do. 이러한 시나리오에서, 콘텐트는 노래, 노래 앨범, 영화 등이 될 수 있으며, 배포 목적은 라이센스 요금을 발생시키기 위한 것이다. In this scenario, the content may be a song, album, song, movie, etc., distribution objective is to generate the license fees. 이러한 콘텐트 소유자는, 선택권이 주어지면, 사용자가 이러한 배포된 디지탈 콘텐트를 가지고 할 수 있는 것을 제한하고자 할 것이다. Such content owner, given the choice, would want to limit what a user can do with such distributed digital content. 예를 들어, 콘텐트 소유자는 적어도 제2 사용자로부터의 라이센스 요금을 콘텐트 사용자에게 주지않는 방식으로, 사용자가 제2 사용자에게 이러한 콘텐트를 복사 및 재배포하는 것을 제한하고자 한다. For example, the content owner a license fee from at least a second user jujianneun way to your content, and you want to restrict users from copying and redistributing such content to a second user.

또한, 콘텐트 소유자는 사용자에게 실제로 구매되는 모든 종류의 라이센스의 기간을 지키게 하는 동시에, 사용자에게 다른 유형의 사용 라이센스를 다른 라이센스 요금으로 구매하는 융통성을 제공하고자 할 수 있다. In addition, content owners at the same time keep the duration of all types of licenses actually purchased the user may want to provide flexibility to the user to purchase different types of use licenses at different license fees. 예를 들어, 콘텐트 소유자는 배포된 디지탈 콘텐트가 제한된 횟수만, 소정의 총 시간동안만, 소정 종류의 기계 상에서만, 소정 종류의 미디어 플레이어 상에서만, 소정 종류의 사용자 등에의해서만 플레이될 수 있게 하고자 할 수 있다. For example, only the content owner is the number of the distributed digital content is limited, only for a certain total time, only on a certain type of machine, only on a certain type of media player, you want to be able to be played only to the user's desired type can.

다른 시나리오에 있어서, 한 조직체 내의 피고용인 또는 구성원과 같은 콘텐트 개발자는 이러한 디지탈 콘텐트를 그 조직체 내의 한 사람 이상의 다른 피고용인들 또는 구성원들에게, 또는 그 조직체 외부의 다른 개인들에게 배포하고자 하지만, 다른 사람들은 그 콘텐트의 렌더링은 못하게 하고자 한다. In another scenario, to deploy the employee or content developer, such as members of such digital content to to other employees or more people or members within that organization, or an organization other individuals outside of within the organization, but others rendering of the content is intended to prevent. 여기에서, 콘텐트의 배포는 라이센스 요금 또는 소정의 다른 대가와의 교환으로, 광역 기반의(broad-based) 배포와 대조적으로, 비밀의 또는 제한된 방식으로 공유하는 조직 기반의(organization-based) 콘텐트에 더 가깝다. Here, in exchange for the distribution of content licensing fee or any other consideration, in contrast with the wide base (broad-based) deployment, an organization based in the (organization-based) content to share or a restricted way of Secrets closer.

이러한 시나리오에서, 콘텐트는 사무실 세팅 내에서 교체될 수 있는 것과 같은 문서 프리젠테이션, 스프레드시트, 데이타베이스, 이메일 등이 될 수 있으며, 콘텐트 개발자는 콘텐트가 조직체 또는 사무실 세팅 내에서 유지될 수 있고, 예를 들어 경쟁자들 또는 적들과 같이 권한이 없는 개인들에게는 렌더될 수 없게 하고자 할 수 있다. In this scenario, the content may be a document presentation, spreadsheet, database, e-mail, such as may be exchanged within an office setting, content developers, and content can be maintained within the organization or office setting, for example, for example unprivileged individuals as rivals or adversaries who may not be able to be rendered. 다시, 이러한 콘텐트 개발자는 수신인이 이러한 배포된 디지탈 콘텐트로 할 수 있는 것을 제한하고자 한다. Again, such content developer is to restrict what a recipient can do with such distributed digital content. 예를 들어, 콘텐트 소유자는 적어도 콘텐트를 렌더하도록 허용되어야 하는 개인들의 범위를 벗어난 콘텐트를 노출시키는 방식으로, 사용자가 제2 사용자에게 이러한 콘텐트를 복사 및 재배포하는 것을 제한하고자 한다. For example, in a manner that exposes the content outside the content owner of the private range that should be allowed to render the content, at least, it is intended to restrict the user from copying and redistributing such content to a second user.

또한, 콘텐트 개발자는 다양한 수신인들에게 다른 레벨의 렌더링 권한을 제공하고자 할 수 있다. In addition, the content developer may wish to provide a different level of privileges rendered to various recipients. 예를 들어, 콘텐트 개발자는 보호된 디지탈 콘텐트를 한 클래스의 개인에 대해서는 볼 수 있지만 프린트할 수 없게 하고, 다른 클래스의 개인에 대해서는 볼 수 있으면서 프린트할 수 있게 하고자 할 수 있다. For example, content developers being able to see for protected digital content to a class of individuals, but can not be printed, and watch for the different classes of individuals may want to be able to print.

그러나, 둘 중 어느 시나리오에서는, 배포가 발생된 후, 이러한 콘텐트 소유자/개발자는 디지탈 콘텐트에 관한 제어를 거의 하지 않는다. However, in either of the two scenarios, after the deployment has occurred, such content owner / developer is rarely the control of the digital content. 이것은 실질적으로 모든 퍼스널 컴퓨터가 이러한 디지탈 콘텐트의 정확한 디지탈 복사를 행하여, 그 정확한 디지탈 복사를 기입가능한 자기 또는 광 디스크로 다운로드하거나, 또는 그 정확한 디지탈 복사를 인터넷과 같은 네트워크를 통해 소정의 목적지로 보내는데 필요한 소프트웨어 및 하드웨어를 포함한다는 사실로 보아 특히 문제가 된다. This is substantially subjected to any personal computer exact digital copy of such digital content, downloaded to a magnetic or optical disk, writes the exact digital copy available, or over a network such as the exact digital copy to the Internet required to send to a predetermined destination the problem is seen particularly in the fact that it includes the software and hardware.

물론, 콘텐트가 배포되는 거래의 일부로서, 콘텐트 소유자/개발자는 디지탈 콘텐트의 사용자/수신인에게 달갑지 않은 방식으로 이러한 디지탈 콘텐트를 재배포하지 않기로 약속할 것을 요구할 수 있다. Of course, as part of the deal that the content is distributed, the content owner / developer may require that you promise not to redistribute such digital content in an unwelcome manner to the user / recipient of the digital content. 그러나, 이러한 약속은 쉽게 이루어지고, 쉽게 파기된다. However, these promises are easily made, easily be destroyed. 콘텐트 소유자/개발자는 일반적으로 암호화 및 복호화를 수반하는 소정의 몇몇 공지된 보안 장치를 통해 이러한 재배포를 방지하려고 시도할 수 있다. Content owner / developer may generally tries to avoid the redistribution through the prescribed several known security devices involving encryption and decryption. 그러나, 가볍게 결정된 사용자가 암호화된 디지탈 콘텐트를 복호화하고, 이러한 디지탈 콘텐트를 비암호화 형태로 보관한 다음, 그것을 재배포하는 것을 금지하게 하는 것은 거의 불가능하다. However, to make a determined user decrypts the encrypted digital content lightly and keep this digital content in a non-encrypted form, and then allowed to redistribute it nearly impossible.

그러므로, 임의의 형태의 디지탈 콘텐트의 제어된 렌더링 또는 플레잉을 허용하는 디지탈 권한 관리(DRM) 및 시행 아키텍처 및 방법을 제공할 필요성이 있으며, 상기 제어는 융통성이 있어서 디지탈 콘텐트의 콘텐트 소유자/개발자에 의해 융통성있으며 규정가능하다. Therefore, there is a need to provide a digital rights management (DRM) and enforcement architecture and method that allows for the rendering or playing control of any type of digital content, the control in flexibility by the content owner / developer of the digital content flexible and can be prescribed. 더욱 구체적으로, 특히 규정된 그룹의 개인들 또는 클래스의 개인들 사이에서 문서가 공유될 사무실 또는 조직체 등의 안에서, 그 제어된 렌더링을 허용하고 용이하게 하는 아키텍처에 대한 필요성이 있다. Within such further detail, particularly the office or organization where the document will be shared among the group of the specified individual or private classes, there is a need for an architecture that will allow the controlled rendering and easy.

도 1은 본 발명이 실현될 수 있는 예시적인 비제한 컴퓨팅 환경을 나타내는 블록도. Figure 1 is a block diagram illustrating an exemplary non-limiting computing environment in which the invention may be implemented.

도 2는 본 발명이 실현될 수 있는 여러가지 컴퓨팅 장치를 갖고 있는 예시적인 네트워크 환경을 나타내는 블록도. Figure 2 is a block diagram illustrating an exemplary network environment having a variety of computing devices in which the invention may be implemented.

도 3은 디지탈 콘텐트를 출판하기 위한 본 발명에 따른 시스템 및 방법의 일 실시예의 기능 블록도. Figure 3 is a functional block diagram of one embodiment of a system and method according to the invention for publishing digital content.

도 4는 권한 관리된 디지탈 콘텐트를 출판하기 위한 본 발명에 따른 방법의 일 실시예의 플로우차트. Figure 4 is one embodiment of a flowchart of a method according to the invention for publishing rights managed digital content.

도 4a는 도 4의 방법에 의해 생성된 것과 같은 서명된 권한 레이블의 구조를 도시한 블록도. Figure 4a is a block diagram showing the structure of a signed rights label as produced according to the process shown in Fig.

도 5는 권한 관리된 디지탈 콘텐트를 라이센싱하기 위한 본 발명에 따른 시스템 및 방법의 일 실시예의 블록도. Figure 5 is a block diagram of one embodiment of a system and method according to the invention for licensing rights managed digital content.

도 6a 및 도 6b는 권한 관리된 디지탈 내용을 라이센싱하기 위한 본 발명에따른 방법의 일 실시예의 플로우차트. Figure 6a and 6b one embodiment of a flowchart of a method according to the invention for licensing rights managed digital content to.

도 7은 본 발명의 일 실시예에 따라 권한 레이블의 재판(re-publishing)시에 실행된 중요 단계들을 도시한 플로우차트. 7 is a judgment (re-publishing) a flow chart showing the important steps executed at the time the rights label in accordance with an embodiment of the invention.

도 8은 본 발명의 일 실시예에 따라 사용자가 오프라인 출판을 사용할 수 있게 하기 위해 DRM 서버에 의해 사용자에게 발행된 인증서를 도시한 블록도. Figure 8 is a block diagram showing a certificate issued by a DRM server to a user to allow the user to use off-line publishing in accordance with one embodiment of the present invention.

도 9는 본 발명의 일 실시예에 따라 권한 레이블 내에 편입될 권한 템플릿(template) 지정 정보를 도시한 블록도. Figure 9 is a block diagram showing a rights template specifying (template) information to be incorporated into the rights label in accordance with an embodiment of the invention.

도 10은 본 발명의 일 실시예에 따라 도 9의 권한 템플릿을 생성하고, 권한 템플릿에 기초하여 도 4a의 서명된 권한 레이블을 생성할 때 수행되는 중요 단계들을 도시한 플로우차트. Figure 10 is a flow chart showing key steps performed when generating the rights template of Figure 9 according to one embodiment of the invention, and generate a signed rights label of Figure 4a on the basis of rights templates.

도 11은 신뢰 기반 시스템의 한 예의 시행(enforcement) 아키텍처를 도시한 블록도. Figure 11 is a block diagram showing an example implementation (enforcement) architecture of the trust-based system.

도 12는 본 발명의 일 실시예에 따라 라이센서가 라이센스에 대한 요청을 처리하는 것을 도시한 블록도. Figure 12 is a block diagram illustrating the processing a request for a license licensor according to one embodiment of the invention.

도 13은 라이센스를 발행할 때 디렉토리와 관련하여 도 12의 라이센서에 의해 실행된 단계들을 도시한 흐름도. 13 is to issue a license flow chart illustrating the steps performed by the licensor of FIG. 12 with respect to the directory.

도 14는 발행될 라이센스 내로 정책을 도입할 때 도 12의 라이센서에 의해 실행된 단계들을 도시한 흐름도. 14 is a flow chart illustrating the execution by the licensor of FIG. 12, when introducing into the license policy is issued stage.

<도면의 주요 부분에 대한 부호의 설명> <Description of the Related Art>

100 : 컴퓨팅 시스템 환경 100: The computing system environment

120 : 프로세싱 유닛 120: processing unit

130 : 시스템 메모리 130: system memory

121 : 시스템 버스 121: System bus

302 : 콘텐트 준비 어플리케이션 302: content preparation application

304 : 암호화된 디지탈 콘텐트 304: The encrypted digital content

306 : DRM 클라이언트 API 306: DRM client API

308 : 서명된 권한 레이블 308: signed authorization label

310 : 권한 관리된 디지탈 콘텐트 310: rights managed digital content

320 : DRM 서버 320: DRM server

330 : 통신 네트워크 330: communication network

상술된 필요성은 요청자가 대응하는 디지탈 콘텐트를 렌더할 수 있도록 라이센서가 요청자에게 디지탈 라이센스를 발행하는 본 발명에 의해 적어도 부분적으로 충족된다. The above-mentioned need is met at least in part by the present invention for the licensor to issue a digital license to a requestor to render corresponding digital content to the requester. 본 발명에서, 라이센서는 요청자에 대한 리스트를 포함하는 디렉토리에 액세스하는데, 상기 리스트는 요청자의 식별자, 및 그 요청자가 구성원인 각 그룹의 식별자를 포함한다. In the present invention, the licensor has access to a directory including a listing for the requestor, the list including the identifier of each group, the requestor identifier, and the requester is a member.

라이센서는 요청자로부터 요청을 수신하여, 상기 요청은 요청자를 식별하는 식별자, 및 콘텐트와 연관된 권한 데이타를 포함하고, 권한 데이타는 적어도 하나의 식별자 및 그것과 연관된 권한을 리스트한다. Licensor receives a request from a requestor, the request including rights data associated with the identifier, and the content which identifies the requestor and rights data is a list of at least one identifier and rights associated therewith. 그 후, 라이센서는 디렉토리 내에 요청자의 식별자를 위치시키고, 디렉토리 내에 위치된 요청자 식별자로부터, 요청자가 그 구성원인 각 그룹의 식별자를 디렉토리 내에 위치시킨다. Thereafter, the licensor is placing the identifier of the requestor in the directory, from the requestor identifier located in the directory, the requestor places the identification of each member of the group in the directory. 각각의 위치된 요청자 식별자 및 각각의 위치된 그룹 식별자는 권한 데이타 내에 리스트된 각 식별자와 비교되어 부합을 찾고, 라이센스는 부합 식별자와 연관된 권한을 갖는 요청자에게 발행된다. Each location of the requestor identifier and each located group identifier is compared looking for a match to each identifier listed in the rights data, the license is issued to the requestor with the rights associated with the identifiers match.

상기 설명, 및 본 발명의 실시예에 관한 다음의 상세한 설명은 첨부된 도면을 참조하면 더욱 잘 이해될 수 있을 것이다. The following detailed description of the above description, and the examples of the present invention will be better understood if reference to the accompanying drawings. 본 발명의 설명을 위해, 양호한 실시예가 도시된다. For purposes of illustration of the present invention, examples of the preferred embodiment is shown. 그러나, 본 발명은 도시된 정밀한 구성 및 수단에 제한되는 것은 아니다. However, the present invention is not limited to the precise configuration and showing means.

컴퓨터 환경 Computer Environment

도 1 및 다음 설명은 본 발명이 실현될 수 있는 적절한 컴퓨팅 환경에 관한 간단한 설명을 제공하고자 하는 것이다. 1 and the following description is intended to provide a brief description of a suitable computing environment in which the invention may be implemented. 그러나, 핸드헬드, 포터블, 및 모든 종류의 다른 컴퓨팅 장치들이 본 발명과 관련하여 사용이 고려될 수 있다는 것을 이해해야 한다. However, it will be appreciated that the hand-held, portable, and other computing devices of all kinds can be considered for use in connection with the present invention. 범용 컴퓨터가 후술되지만, 그것은 단지 한 예이고, 본 발명은 단지 네트워크 서버 상호운용성(interoperability) 및 상호작용을 갖는 씬(thin) 클라이언트를 필요로 한다. Although a general purpose computer will be described later, it is only an example, the present invention requires only a thin (thin) client having network server interoperability (interoperability) and interaction. 그러므로, 본 발명은 거의 없거나 극미한 클라이언트 자원이 관련되는 네트워크화 호스티드 서비스의 환경, 즉 클라이언트 장치가 단지 월드 와이드 웹에 대한 브라우저 또는 인터페이스로서 작용하는 네트워크 환경에서 실현될 수 있다. Therefore, the present invention may have little or minimal client resources of networked hosted services that are related to the environment, that is, the client device can only be realized in a network environment that acts as a browser or interface to the World Wide Web.

요구되지는 않지만, 본 발명은 개발자에 의한 사용을 위한 응용 프로그래밍 인터페이스(API)를 통해 실현될 수 있고, 및/또는 클라이언트 워크스테이션, 서버 또는 기타의 장치들과 같은 하나 이상의 컴퓨터들에 의해 실행되고 있는 프로그램 모듈과 같은 컴퓨터 실행가능한 명령어의 일반적인 문맥으로 기술될 수 있는 네트워크 브라우징 소프트웨어 내에 포함될 수 있다. Although not required, the invention can be achieved through the application programming interface (API) for use by a developer, and / or the client workstation, server or other of being executed by one or more computers, such as the device in the general context of computer-executable instructions, such as program modules, which may be included within the network browsing software which can be described. 일반적으로, 프로그램 모듈은 특정 태스크를 수행하거나 특정 추상 데이타 유형을 실행하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이타 구조 등을 포함한다. Generally, program modules include routines, programs, objects, components, data structures, etc. that perform particular tasks or execute a particular abstract data type. 전형적으로, 프로그램 모듈의 기능성은 여러 실시예에서 요구된 바와 같이 결합되거나 분포될 수 있다. Typically, the functionality of the program modules may be combined or distributed as desired in various embodiments. 게다가, 본 분야에 숙련된 기술자들은 본 발명이 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 이해할 수 있을 것이다. Moreover, those skilled in the art will appreciate that the invention may be practiced with other computer system configurations. 본 발명과 사용하기에 적절하게 될 수 있는 그밖의 다른 널리 공지된 컴퓨팅 시스템, 환경 및/또는 구성들은 퍼스널 컴퓨터(PC),현금자동 입출금기(ATM), 서버 컴퓨터, 핸드-헬드 또는 랩탑 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 프로그램가능 소비자 전자제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 포함하지만, 이것에 제한되는 것은 아니다. The present invention and used to any other well known computing systems, which may be appropriate to the environment and / or configurations are a personal computer (PC), automated teller machines (ATM), personal computers, server computers, hand-held or laptop devices, multiprocessor including systems, microprocessor-based systems, programmable consumer electronics, network PC, a minicomputer, mainframe computers, etc., but is not limited to this. 본 발명은 또한 통신망 또는 다른 데이타 전송 매체를 통해 링크되는 원격 프로세싱 장치에 의해 태스크가 실행되는 분산 컴퓨팅 환경에서 실시될 수 있다. The invention may also be practiced in distributed computing environments where tasks are performed by remote processing devices that are linked through a communications network or other data transmission medium. 분산 컴퓨팅 환경에서, 프로그램 모듈은 메모리 저장 장치를 포함하는 로컬 및 원격 컴퓨터 저장 매체 내에 위치될 수 있다. In a distributed computing environment, program modules may be located in both local and remote computer storage media including memory storage devices.

그러므로, 도 1은 본 발명이 실현될 수 있는 적절한 컴퓨팅 환경(100)의 한 예를 도시한 것으로, 위에서 명백해지긴 했지만, 컴퓨팅 시스템 환경(100)은 적절한 컴퓨팅 환경의 한 예일 뿐이며, 본 발명의 사용범위 또는 기능에 관해 소정의 제한을 제안하고자 하는 것은 아니다. Thus, Figure 1 is only one example of the present to the invention showing an example of a suitable computing environment 100 on which this can be realized, but Star - Spangled clear above, the computing system environment 100 is suitable computing environment and use of the invention It is not intended to offer a predetermined limit on the scope or function. 컴퓨팅 환경(100)은 예시적인 동작 환경(100)에 도시된 구성요소의 임의의 하나 또는 조합에 관련하여 어떠한 종속성이나 요구사항을 갖는 것으로 해석되어서는 안된다. Neither should the computing environment 100 be interpreted as having any dependency or requirement with respect to any one or combination of components illustrated in the exemplary operating environment 100.

도 1을 참조하면, 본 발명을 실현하는 예시적인 시스템은 컴퓨터(100) 형태의 범용 컴퓨팅 장치를 포함한다. 1, an exemplary system for implementing the invention includes a general purpose computing device in the computer 100 forms. 컴퓨터(100)의 구성요소는 프로세싱 유닛(120), 시스템 메모리(130), 및 시스템 메모리를 포함하는 다양한 시스템 구성요소를 프로세싱 유닛(120)에 연결하는 시스템 버스(121)를 포함할 수 있으며, 이것에 제한되는 것은 아니다. Components of computer 100 may include a system bus 121 to connect various system components, including a processing unit 120, a system memory 130, and system memory to the processing unit 120, but it is not limited to this. 시스템 버스(121)는 메모리 버스 또는 메모리 제어기, 주변 버스, 및 다양한 버스 아키텍처 중의 임의의 것을 사용하는 로컬 버스를 포함하는 몇몇 형태의 버스 구조들 중의 어떤 구조로 될 수 있다. The system bus 121 may be a memory bus or memory controller, a peripheral bus, and a structure in which several types of bus structures including a local bus using any of a variety of bus architectures. 예를 들어, 이러한 아키텍처는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스, 및 PCI(Peripheral Component Interconnect) 버스(Mezzanine 버스라고도 공지됨)를 포함하며, 이에 제한되는 것은 아니다. For example, this architecture ISA (Industry Standard Architecture) bus, MCA (Micro Channel Architecture) bus, EISA (Enhanced ISA) bus, VESA (Video Electronics Standards Association) local bus, and a PCI (Peripheral Component Interconnect) bus (Mezzanine It includes a search bus also known as a well-known), but is not limited thereto.

컴퓨터(110)는 전형적으로 다양한 컴퓨터 판독가능한 매체를 포함한다. The computer 110 typically includes a variety of computer readable media. 컴퓨터 판독가능한 매체는 컴퓨터(110)에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있고, 휘발성 및 불휘발성 매체, 착탈가능 및 착탈불가능 매체를 모두 포함한다. Computer readable media can be any available media that can be accessed by computer 110 and includes both volatile and nonvolatile media, removable and non-removable media. 예로서, 컴퓨터 판독가능한 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있으며, 이에 제한되는 것은 아니다. By way of example, the computer-readable medium is not intended to, and may comprise computer storage media and communication media, limited. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이타 구조, 프로그램 모듈 또는 그밖의 다른 데이타와 같은 정보의 저장을 위해 임의의 방법 또는 기술로 실현된 휘발성 및 불휘발성, 착탈 가능 및 착탈불가능 매체를 모두 포함한다. Computer storage media includes both computer readable instructions, data structures, program modules or the other realized in any method or technology for storage of information such as other data, the volatile and nonvolatile, removable and non-removable media. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 그밖의 다른 메모리 기술, CDROM, DVD(Digital Versatile Disks) 또는 그밖의 다른 광 디스크 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 그밖의 다른 자기 저장 장치, 또는 원하는 정보를 저장하기 위해 사용될 수 있고 컴퓨터(110)에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이것에 제한되지는 않는다. Computer storage media, RAM, ROM, EEPROM, flash memory or other memory technology, CDROM, DVD (Digital Versatile Disks) or other optical disk storage, magnetic cassettes, magnetic tape, magnetic disk storage or other a magnetic storage device, or any can be used to store information, and any other media that can be accessed by computer 110 and includes, but is not limited to this. 컴퓨터 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이타 구조, 프로그램 모듈, 또는 반송파 또는 다른 전송 메카니즘과 같은 변조된 디지탈 신호 내의 다른 데이타를 구현하고, 임의의 정보 전달 매체를 포함한다. The computer media typically implement other data in a modulated digital signal such as computer readable instructions, data structures, program modules, or a carrier wave or other transport mechanism, and includes any information delivery media. "변조된 데이타 신호"라는 용어는 하나 이상의 자체 특성 세트를 갖거나 또는 신호내의 정보를 인코드하는 것과 같은 방식으로 변화된 신호를 의미한다. The term "modulated data signal" means a signal changed in the same way that the information in a has one or more of its characteristics set or signal code. 예를 들어, 통신 매체는 유선 네트워크 또는 직접-유선 접속과 같은 유선 매체, 및 음향, RF, 적외선 및 다른 무선 매체와 같은 무선 매체를 포함하며, 이에 제한되는 것은 아니다. For example, communication media includes wired network or direct-but not includes wired media such as a wired medium, and acoustic, RF, infrared and other wireless media such as a wired connection, limited. 상기의 임의의 결합은 또한 컴퓨터 판독가능한 매체의 범위 내에 포함되어야 한다. Combinations of any of the above should also be included within the scope of computer readable media.

시스템 메모리(130)는 판독 전용 메모리(ROM)(131) 및 랜덤 액세스 메모리(RAM)(132)와 같은 휘발성 및/또는 불휘발성 메모리 형태의 컴퓨터 저장 매체를 포함한다. The system memory 130 includes read only memory (ROM) (131) and random access memory (RAM) (132) and a volatile and / or nonvolatile memory computer storage media in the form of such. 예를 들어 스타트-업(start-up) 동안에 컴퓨터(110) 내의 소자들 간의 정보 전달을 돕는 베이직 루틴을 포함하는 기본 입/출력 시스템(133)(BIOS)은 전형적으로 ROM(131)에 저장된다. For example, start-up (start-up) during the computer 110 in the basic input / output system (133) (BIOS), containing the basic routines that help to transfer information between elements is typically stored in the ROM (131) . RAM(132)은 전형적으로 프로세싱 유닛(120)에 즉시 액세스가능하거나 및/또는 프로세싱 유닛(120)에 의해 현재 동작되고 있는 데이타 및/또는 프로그램을 포함한다. The RAM (132) is typically a processing unit including a data and / or program currently being operated by an immediately accessible and / or processing units 120 to 120. 예를 들어, 도 1은 운영 체계(134), 응용 프로그램(135), 기타의 프로그램 모듈(136) 및 프로그램 데이타(137)를 도시한 것이고, 이에 제한되는 것은 아니다. For example, Figure 1 is not intended to be an exemplary diagram of the operating system 134, application programs 135, other program modules 136, and program data 137, limited.

컴퓨터(110)는 또한 그밖의 다른 착탈가능/착탈불가능, 휘발성/불휘발성 컴퓨터 저장 매체를 포함할 수 있다. Computer 110 may also include any other removable / non-removable, volatile / nonvolatile computer storage media. 단지 예를 들어보면, 도 1은 착탈불가능 불휘발성 자기 매체로부터 판독하거나 기입하는 하드 디스크 드라이브(141), 착탈가능 불휘발성 자기 디스크(152)로부터 판독하거나 기입하는 자기 디스크 드라이브(151), 및 CD ROM 또는 그밖의 광 매체와 같은 착탈가능 불휘발성 광 디스크(156)로부터 판독하거나 기입하는 광 디스크 드라이브(155)를 도시한 것이다.예시적인 동작 환경에서 사용될 수 있는 그밖의 다른 착탈가능/착탈불가능, 휘발성/불휘발성 컴퓨터 저장 매체는 자기 테이프 카세트, 플래시 메모리 카드, DVD, 디지탈 비디오 테이프, 고체상태 RAM, 고체상태 ROM 등을 포함하지만, 이것에 제한되지는 않는다. Just for example see, Figure 1 is a magnetic disk drive that reads from or written from the hard disk drive 141, a removable nonvolatile magnetic disk 152 is read or written from the non-removable non-volatile magnetic media 151, and CD ROM or other removably, such as an optical medium, light shows an optical disk drive 155 that reads from or written from the volatile optical disk 156. the exemplary which can be used in the operating environment can be any other removable / non-removable, volatile / nonvolatile computer storage media including magnetic tape cassettes, flash memory cards, DVD, digital video tape, solid state RAM, solid state ROM, and the like, but is not limited to this. 하드 디스크 드라이브(141)는 전형적으로, 인터페이스(140)와 같은 착탈불가능 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광 디스크 드라이브(155)는 전형적으로, 인터페이스(150)와 같은 착탈가능 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다. The hard disk drive 141 is typically connected through a non-removable memory interface such as interface 140 to the system bus 121, and magnetic disk drive 151 and optical disk drive 155 is typically interfaces ( 150) and is connected to the system bus 121 by a removable memory interface, such as.

상술되고 도 1에 도시된 드라이브 및 이와 연관된 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이타 구조, 프로그램 모듈 및 컴퓨터(110)용의 다른 데이타의 저장을 제공한다. It described above and the drive and its associated computer storage media shown in Figure 1, provide storage of other data for the computer-readable instructions, data structures, program modules, and the computer 110. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체계(144), 응용 프로그램(145), 다른 프로그램 모듈(146) 및 프로그램 데이타(147)를 저장하는 것으로 도시된다. In Figure 1, for example, hard disk drive 141 is illustrated as storing operating system 144, application programs 145, other program modules 146, and program data 147. 이들 구성요소들은 운영 체계(134), 응용 프로그램(135), 다른 프로그램 모듈(136) 및 프로그램 데이타(137)와 동일하거나 다르게 될 수 있다는 것을 유의한다. These components should be noted that the same or may be different from the operating system 134, application programs 135, other program modules 136, and program data 137. 운영 체계(144), 응용 프로그램(145), 다른 프로그램 모듈(146) 및 프로그램 데이타(147)는 적어도 이들이 서로다른 카피인 것을 나타내기 위해 여기에서 서로다른 번호로 주어진다. The operating system 144, application programs 145, other program modules 146, and program data 147 are given different numbers here to at least to indicate that they are different copies. 사용자는 일반적으로 마우스, 트랙볼 또는 터치패드로 언급되는 포인팅 장치(161) 및 키보드(162)와 같은 입력 장치를 통해 컴퓨터(110) 내로 커맨드 및 정보를 입력시킬 수 있다. The user generally into the computer 110 through input devices such as a pointing device 161, and keyboard 162, referred to as a mouse, trackball or touch pad can enter commands and information. 다른 입력 장치(도시되지 않음)는 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너 등을 포함할 수 있다. Other input devices (not shown) may include a microphone, joystick, game pad, satellite dish, scanner, or the like. 이들 및 그밖의 입력 장치들은 시스템 버스(121)에 연결되는 사용자 입력 인터페이스(160)를 통해 프로세싱 유닛(120)에 자주 접속되지만, 병렬 포트, 게임 포트 또는 유니버셜 시리얼 버스(USB)와 같은 그밖의 인터페이스 및 버스 구조에 의해 접속될 수도 있다. These and other input devices are other interfaces, such as a system bus 121, a user input through the interface 160, but often connected to the processing unit 120, a parallel port, game port or a universal serial bus (USB) which is connected to and it may be connected by a bus structure.

모니터(191) 또는 다른 유형의 디스플레이 장치는 또한 비디오 인터페이스(190)와 같은 인터페이스를 통해 시스템 버스(121)에 접속된다. A monitor 191 or other type of display device is also connected to the system bus 121 via an interface 190. The 노스브리지(Northbridge)와 같은 그래픽 인터페이스(182)가 또한 시스템 버스(121)에 접속될 수 있다. Graphics interface 182, such as Northbridge (Northbridge) that can also be connected to the system bus 121. 노스브리지는 CPU 또는 호스트 프로세싱 유닛(120)과 통신하는 칩셋으로서, AGP(Accelerated Graphics Port) 통신에 대한 책임을 맡고 있다. Northbridge is a chipset that communicates with the CPU, or host processing unit 120, is responsible for (Accelerated Graphics Port) AGP communications. 하나 이상의 그래픽 프로세싱 유닛(GPU)(184)는 그래픽 인터페이스(182)와 통신할 수 있다. One or more graphics processing units (GPU) (184) may communicate with the graphics interface 182. 이와 관련하여, GPU(184)는 레지스터 저장장치와 같은 온칩(on-chip) 메모리 저장장치를 일반적으로 포함하고, GPU(184)는 비디오 메모리(186)와 통신한다. In this connection, GPU (184) will generally include an on-chip (on-chip) memory storage device, such as a register storage device, GPU (184) is in communication with a video memory 186. 그러나, GPU(184)는 코프로세서(coprocessor)의 한 예일 뿐이므로, 다양한 코프로세싱 장치가 컴퓨터(110) 내에 포함될 수 있다. However, the GPU (184) is because a just an example of a co-processor (coprocessor), a variety of coprocessing devices may be included within the computer 110. The 모니터(191) 또는 다른 유형의 디스플레이 장치는 또한, 비디오 메모리(186)와 교대로 통신할 수 있는 비디오 인터페이스(190)와 같은 인터페이스를 통해 시스템 버스(121)에 접속된다. A monitor 191 or other type of display device is also is connected to the system bus 121 via an interface, such as video memory 186, and alternately the video interface 190 that can communicate with. 모니터(191) 이외에, 컴퓨터는 출력 주변 인터페이스(195)를 통해 접속될 수 있는 스피커(197) 및 프린터(196)와 같은 다른 주변 출력 장치들을 마찬가지로 포함할 수 있다. In addition to monitor 191, computers may include other peripheral output devices such as speakers 197 and printer 196, which may be connected through an output peripheral interface 195 as well.

컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터들로의 논리적인 접속을 사용하여 네트워크 환경에서 동작할 수 있다. Computer 110 can use logical connections to one or more remote computers, such as remote computer 180 may operate in a networked environment. 원격 컴퓨터(180)는 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어(peer) 장치, 또는 그밖의 통상의네트워크 노드일 수 있으며, 도 1에 메모리 저장 장치(181)만이 도시되었지만, 전형적으로 컴퓨터(110)와 관련하여 상술된 다수의 또는 모든 소자들을 포함할 수 있다. Remote computer 180 may be a personal computer, a server, a router, a network PC, a peer (peer) device, or other conventional can be a network node, a memory storage device 181 in FIG. 10 002 have been illustrated, typically a computer ( in connection with 110) it may include a number of or all of the elements described above. 도 1에 도시된 논리적 접속은 근거리 통신망(LAN)(171) 및 광역 통신망(WAN)(173)을 포함하지만, 다른 네트워크를 포함할 수도 있다. The logical connections depicted in Figure 1 include a local area network (LAN) (171) and a wide area network (WAN) (173), but may also include other networks. 이러한 네트워킹 환경은 사무실, 기업체 전반의 컴퓨터 네트워크, 인트라넷 및 인터넷에서 통상적인 것이다. Such networking environments are common in the office, computer networks, intranets and the Internet of businesses in general.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. When used in a LAN networking environment, the computer 110 is connected to the LAN (171) through a network interface or adapter 170. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(110)는 전형적으로, 모뎀(172), 및 인터넷과 같은 WAN(173)을 통해 통신을 설정하는 다른 수단을 포함한다. When used in a WAN networking environment, the computer 110 typically includes other means for establishing communications over the WAN (173), such as a modem 172, and the Internet. 내부 또는 외부에 있을 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 다른 적절한 메카니즘을 통해 시스템 버스(121)에 접속될 수 있다. Modem, which may be internal or external, 172 can be connected to the system bus 121 via the user input interface 160, or other appropriate mechanism. 네트워크 환경에서, 컴퓨터(110)와 관련하여 묘사된 프로그램 모듈, 또는 그것의 일부분은 원격 메모리 저장 장치 내에 저장될 수 있다. In a networked environment, program modules, or part of it relevant to describing the computer 110 may be stored in the remote memory storage device. 예를 들어, 도 1은 메모리 장치(181)에서 상주하는 원격 응용 프로그램(185)을 도시하고 있으며, 이에 제한되는 것은 아니다. For example, Figure 1 is not intended to be and illustrates remote application programs 185 as residing on the memory device 181, limited. 도시된 네트워크 접속은 예시적인 것이고, 컴퓨터들 사이의 통신 링크를 설정하는 다른 수단이 사용될 수 있다는 것을 이해할 수 있을 것이다. The network connections shown are exemplary and it will be appreciated that other means of establishing a communications link between the computers may be used.

본 분야에 숙련된 기술자라면 컴퓨터(110) 또는 다른 클라이언트 장치가 컴퓨터 네트워크의 일부로서 전개될 수 있다는 것을 이해할 수 있다. If you are skilled in the art, the computer 110 or other client device can understand that they can be deployed as part of a computer network. 이와 관련하여, 본 발명은 임의 수의 메모리 또는 저장 유닛을 갖고 있고, 임의 수의 저장 유닛 또는 볼륨을 교차하여 발생하는 임의 수의 어플리케이션 및 프로세스를 갖고 있는 소정의 컴퓨터 시스템에 속한다. In this regard, the present invention can have any number of memory or storage units, it belongs to a predetermined computer system that has any number of applications and processes occurring across any number of storage units or volumes. 본 발명은 원격 또는 로컬 저장 장치를 갖고 있는 네트워크 환경에서 전개된 서버 컴퓨터 및 클라이언트 컴퓨터를 갖는 환경에 적용할 수 있다. The present invention can be applied to an environment having a server computer and client computers deployed in a network environment having remote or local storage. 본 발명은 또한 프로그래밍 언어 기능, 번역 및 실행 능력을 갖고 있는 단독형(standalone) 컴퓨터 장치에 적용할 수 있다. The invention may also be applied to a stand-alone (standalone) computer device that has a programming language functionality, translation and execution capabilities.

분산 컴퓨팅은 컴퓨팅 장치와 시스템 간의 직접 교환에 의해 컴퓨터 자원 및 서비스의 공유를 용이하게 한다. Distributed computing facilitates sharing of computer resources and services by direct exchange between computing devices and systems. 이들 자원 및 서비스는 정보 교환, 캐시 저장장치, 및 파일용 디스크 저장장치를 포함한다. These resources and services include a disk storage device for the exchange of information, cache storage, and files. 분산 컴퓨팅은 네트워크 접속성을 이용하여, 클라이언트가 전체 기업에게 이익이 되는 그들의 집합적인 능력을 발휘할 수 있게 한다. Distributed computing using network connectivity, allowing clients to exercise their collective ability to benefit the entire enterprise. 이와 관련하여, 여러가지 장치는 신뢰된 그래픽 파이프라인(들)에 대한 본 발명의 인증 기술을 관련시키기 위해 상호작용할 수 있는 어플리케이션, 오브젝트 또는 자원을 가질 수 있다. In this connection, the number of devices may have applications, objects or resources that can interact to associate the authentication techniques of the present invention for trusted graphics pipeline (s).

도 2는 예시적인 네트워크 또는 분산된 컴퓨팅 환경의 개략도를 제공한다. Figure 2 provides a schematic diagram of an exemplary network or distributed computing environment. 분산 컴퓨팅 환경은 컴퓨팅 오브젝트(10a, 10b 등) 및 컴퓨팅 오브젝트 또는 장치(110a, 110b, 110c 등)를 포함한다. Distributed computing environment comprises computing objects (10a, 10b, etc.), and computing objects or devices (110a, 110b, 110c, etc.). 이들 오브젝트들은 프로그램, 방법, 데이타 저장, 프로그램가능한 로직 등을 포함할 수 있다. These objects may comprise programs, methods, data stores, programmable logic, etc. 오브젝트들은 PDA, 텔레비젼, MP3 플레이어, 퍼스널 컴퓨터 등과 같은 동일하거나 상이한 장치들의 일부를 포함할 수 있다. The objects may comprise portions of the same or different devices such as PDA, television, MP3 player, a personal computer. 각 오브젝트는 통신 네트워크(14)에 의해 다른 오브젝트와 통신할 수 있다. Each object can communicate with another object by a communication network (14). 이 네트워크는 도 2의 시스템에 서비스를 제공하는 다른 컴퓨팅 오브젝트 및 컴퓨팅 장치를 포함할 수 있다. The network may also include other computing objects and computing devices that provide services to the system of Fig. 본 발명의 실시양상에 따라, 각오브젝트(10 또는 110)는 신뢰된 그래픽 파이프라인(들)에 대한 본 발명의 인증 기술을 요청할 수 있는 어플리케이션을 포함할 수 있다. According to aspects of the invention, each object (10 or 110) may include a to request the authentication techniques of the present invention for trusted graphics pipeline (s) application.

또한, 오브젝트(110c)는 다른 컴퓨팅 장치(10 또는 110) 상에 호스팅될 수 있다는 것을 이해할 수 있다. In addition, the object (110c) may be understood that may be hosted on another computing device (10 or 110). 그러므로, 묘사된 물리적인 환경이 컴퓨터와 같은 접속된 장치를 도시할 수 있지만, 이러한 도시는 예시적일 뿐이며, 물리적 환경은 대안적으로 PDA, TV, MP3 플레이어 등과 같은 다양한 디지탈 장치, 인터페이스, COM 오브젝트 등과 같은 소프트웨어 오브젝트를 포함하는 것으로 묘사되거나 설명될 수 있다. Therefore, this is depicted the physical environment can be illustrated a connected device such as a computer, but this city is only to be illustrative, the physical environment may alternatively variety of digital devices, interfaces, COM objects, such as PDA, TV, MP3 player, etc. It can be depicted or described as comprising the same software object.

분산 네트워크 환경을 지원하는 여러가지 시스템, 구성요소 및 네트워크 구성이 있다. There are various systems, components, and network configurations that support distributed network environments. 예를 들어, 컴퓨팅 시스템은 유선 또는 무선 시스템에 의해, 로컬 네트워크 또는 널리 분산된 네트워크에 의해 함께 접속될 수 있다. For example, computing systems may be connected together by a by a wire or wireless system, a local network or widely distributed networks. 현재, 다수의 네트워크들은 널리 분산된 컴퓨팅을 위한 기반구조를 제공하고 다수의 상이한 네트워크를 망라하는 인터넷에 연결된다. Currently, many networks are providing the infrastructure for widely distributed computing and connect to the Internet encompassing a number of different networks.

홈 네트워킹 환경에는, 전원선, 데이타(무선 및 유선), 음성(예를 들어, 전화) 및 엔터테인먼트 매체와 같은 고유의 프로토콜을 각각 지원할 수 있는 적어도 4개의 별도의 네트워크 전송 매체가 있다. In home networking environments, the power supply line, a data (wireless and wired), voice (e.g., telephone), and at least four separate network transport media that may each support a unique protocol, such as the entertainment media. 조명 스위치 및 전기기구와 같은 대부분의 홈 제어 장치는 접속을 위해 전원선을 사용할 수 있다. Most home control devices such as light switches and electrical appliances may use power line for connectivity. 데이타 서비스는 홈에 광대역(예를 들어, DSL 또는 케이블 모뎀)으로서 들어갈 수 있으며, 무선(예를 들어, HomeRF 또는 802.11b) 또는 유선(예를 들어, Home PNA, Cat5, 심지어 전원선) 접속을 사용하여 홈 내에 액세스할 수 있다. Data services may enter the bandwidth as (e.g., DSL or cable modem), wireless (e.g., HomeRF or 802.11b) or wired (e.g., Home PNA, Cat5, even power line) connected to the home It can be accessed in a home use. 음성 트래픽은 홈에 유선(예를들어, Cat3) 또는 무선(예를 들어, 셀 폰)으로 들어갈 수 있으며, Cat3 유선을 사용하여 홈 내에 분산될 수 있다. Voice traffic is wired in the home (for example, Cat3) or wireless (e.g., cell phone) can get into, and may be distributed within the home using a wired Cat3. 엔터테인먼트 매체는 위성 또는 케이블을 통해 홈에 들어갈 수 있으며, 전형적으로 동축 케이블을 사용하여 홈 내에 분산된다. Entertainment media may enter the home via satellite or cable, typically by using a coaxial cable is distributed in the groove. IEEE 1394 및 DVI는 또한 매체 장치의 클러스터용 디지탈 상호접속으로서 대두되고 있다. IEEE 1394 and DVI are also emerging as digital interconnects for clusters of media devices. 이러한 모든 네트워크 환경들, 및 프로토콜 표준으로서 대두될 수 있는 기타의 것들은 인터넷에 의해 외부 세계에 접속될 수 있는 인트라넷을 형성하기 위해 상호접속될 수 있다. That may be emerging as the other all of these network environments and protocols standard ones can mutually be connected to form an intranet that may be connected to the outside world by the Internet. 간략하게 말하면, 여러가지 개별적인 소스들이 데이타의 저장 및 전송을 위해 존재하고, 따라서, 더 나아가, 컴퓨팅 장치는 데이타 프로세싱 파이프라인의 모든 부분에서 콘텐트를 보호하는 방법을 요구할 것이다. To be brief, several individual sources exist for the storage and transmission of data, and thus, further, computing devices will require ways of protecting content at all portions of the data processing pipeline.

'인터넷'은 일반적으로, 컴퓨터 네트워킹 분야에 널리 알려진 프로토콜의 TCP/IP 슈트를 이용하는 네트워크 및 게이트웨이의 집합을 칭한다. "Internet" is usually referred to the collection of networks and gateways use the TCP / IP suite of protocols known in the computer networking field. TCP/IP는 "Transport Control Protocol/Interface Program"의 약어이다. TCP / IP is the "Transport Control Protocol / Interface Program" acronym. 인터넷은 사용자가 네트워크를 통해 상호작용할 수 있게 하고 정보를 공유할 수 있게 하는 네트워킹 프로토콜을 실행하는 컴퓨터에 의해 상호접속된 지리적으로 분산된 원격 컴퓨터 네트워크의 시스템으로서 설명될 수 있다. The Internet user may be described as a system of geographically distributed remote computer networks interconnected by computers executing networking protocols that allow to share information and be able to interact over the network. 이러한 광범위한 정보 공유 때문에, 인터넷과 같은 원격 네트워크는 개발자들이 기본적으로 제한없이 특별화된 동작 또는 서비스를 실행하기 위한 소프트웨어 어플리케이션을 설계할 수 있는 오픈 시스템으로 상당히 발전되었다. Because of this wide range of information sharing, remote networks such as the Internet has been developed into a fairly open system that can design software applications for performing specialized operations or services, essentially without restriction developers.

그러므로, 네트워크 기반구조는 클라이언트/서버, 피어-투-피어(peer-to-peer), 또는 하이브리드 아키텍처와 같은 네트워크 토폴로지의 호스트를 가능하게한다. Thus, the network infrastructure is a client / server, peer-to enable a host of a peer (peer-to-peer), or a network topology such as a hybrid architecture-to. "클라이언트"는, 관련되지 않은 다른 클래스 또는 그룹의 서비스를 사용하는 클래스 또는 그룹의 멤버이다. "Client" is a member of a class or group that uses the services that are not related to any other class or group. 그러므로, 컴퓨팅에서, 한 클라이언트는 한 프로세스이고, 즉 대체로 다른 프로그램에 의해 제공된 서비스를 요청하는 한 세트의 명령어 또는 태스크이다. Thus, in computing, a client is a process, that is, a set of instructions or tasks, that requests a service typically provided by another program. 클라이언트 프로세스는 다른 프로그램 또는 서비스 자체에 관한 소정의 작업 상세를 "알(know)" 필요없이 요청된 서비스를 사용한다. The client process is the predetermined task details about the other program or the service itself using the "Al (know)" requires the requested service without. 클라이언트/서버 아키텍처, 특히 네트워크 시스템에서, 클라이언트는 보통 다른 컴퓨터, 예를 들어 서버에 의해 제공된 공유된 네트워크 자원을 액세스하는 컴퓨터이다. In a client / server architecture, particularly a network system, a client is usually a computer that accesses the shared network resources provided by another computer, for example, a server. 도 2의 예에서, 컴퓨터(110a, 110b 등)는 클라이언트로 생각될 수 있고, 컴퓨터(10a, 10b 등)는 서버로 생각될 수 있으며, 서버(10a, 10b 등)는 다음에 클라이언트 컴퓨터(110a, 110b 등)에 복제되는 데이타를 유지한다. In Figure 2, the computer (110a, 110b, etc.) may be considered a client, a computer (10a, 10b, etc.) may be thought of as a server, the server (10a, 10b, etc.) is a client in the computer (110a It maintains the data to be replicated on, 110b, etc.).

서버는 전형적으로 인터넷과 같은 원격 네트워크를 통해 액세스가능한 원격 컴퓨터 시스템이다. The server is a remote computer system accessible over a remote network such as the Internet, typically. 클라이언트 프로세스는 제1 컴퓨터 시스템 내에서 동작될 수 있고, 서버 프로세스는 제2 컴퓨터 시스템 내에서 동작될 수 있으며, 통신 매체를 통해 서로 통신함으로써, 분산된 기능을 제공하고, 다수의 클라이언트가 서버의 정보-수집 능력을 이용할 수 있게 한다. The client process may be operated in a first computer system, the server process a second can be operated in a computer system, by communicating with one another over a communications medium, the information provides a distributed function, a number of client-server - be able to take advantage of the ability to collect.

클라이언트 및 서버는 프로토콜 층에 의해 제공된 기능을 사용하여 서로 통신한다. The client and server use the functionality provided by a protocol layer in communication with each other. 예를 들어, HTTP(Hypertext-Transfer Protocol)는 WWW(World Wide Web)과 함께 사용되는 공통 프로토콜이다. For example, HTTP (Hypertext-Transfer Protocol) is a common protocol that is used with the (World Wide Web) WWW. 전형적으로, URL(Universal Resource Locator) 또는 IP(Internet Protocol) 어드레스와 같은 컴퓨터 네트워크 어드레스는 서버 또는 클라이언트 컴퓨터를 서로 식별하기 위해 사용된다. Typically, a computer network address such as a URL (Universal Resource Locator) or IP (Internet Protocol) address is used to identify the server or client computers to each other. 네트워크 어드레스는 URL어드레스로 언급될 수 있다. The network address can be referred to as a URL address. 예를 들어, 통신은 통신 매체를 통해 제공될 수 있다. For example, communication can be provided over a communications medium. 특히, 클라이언트 및 서버는 고용량 통신을 위한 TCP/IP 접속을 통해 서로 연결될 수 있다. In particular, the client and the server can be connected to each other via TCP / IP connections for high-capacity communication.

그러므로, 도 2는 본 발명이 사용될 수 있는, 네트워크/버스를 통해 클라이언트 컴퓨터와 통신하는 서버를 갖는 예시적인 네트워크 또는 분산된 환경을 도시한 것이다. Thus, Figure 2 illustrates an exemplary network or distributed environment, with a server in communication with client computers via a network / bus, which may be used by the present invention. 더욱 상세하게, 다수의 서버(10a, 10b 등)는 본 발명에 따라, LAN, WAN, 인트라넷, 인터넷 등이 될 수 있는 통신 네트워크/버스(14)를 통해, 포터블 컴퓨터, 핸드헬드 컴퓨터, 씬 클라이언트, 네트워크화된 전기기구, 또는 VCR, TV, 오븐, 조명, 히터 등과 같은 그밖의 장치들과 같은 다수의 클라이언트 또는 원격 컴퓨팅 장치(110a, 110b, 110c, 110d, 110e 등)와 상호접속된다. More specifically, a plurality of servers (10a, 10b, etc.) through a communications network / bus 14, which can be a LAN, WAN, intranet, the Internet, etc. According to the invention, the portable computer, handheld computer, thin client, , and networked appliances, or a VCR, TV, oven, a number of client or remote computing devices, such as other devices such as lights, heaters (110a, 110b, 110c, 110d, 110e, etc.) and the interconnect. 그러므로, 본 발명은 신뢰된 소스로부터 안전한 콘텐트를 바람직하게 처리, 저장 또는 렌더하는 것이 바람직한 것과 관련된 임의의 컴퓨팅 장치에 적용할 수 있다. Thus, the present invention can be applied to any computing device associated with the preferred process, store or render secure content from a trusted source is preferred.

통신 네트워크/버스(14)가 인터넷인 네트워크 환경에서, 예를 들어, 서버(10)는 HTTP와 같은 다수의 공지된 프로토콜 중의 어느 것을 통해 클라이언트(110a, 110b, 110c, 110d, 110e 등)가 통신하는 웹 서버일 수 있다. In the communications network / bus 14 is the Internet network environment, for example, the server 10, the client (110a, 110b, 110c, 110d, 110e, etc.) through the plurality of any of the known protocols such as HTTP communication which may be a web server. 서버(10)는 또한 분산 컴퓨팅 환경의 특성일 수 있는 바와 같이 클라이언트(110)로서도 작용할 수 있다. Server 10 also may act as a client 110. As will be characteristic of a distributed computing environment. 통신은 적절하게 유선 또는 무선으로 될 수 있다. Communication may be by appropriately wired or wireless. 클라이언트 장치(110)는 통신 네트워크/버스(14)를 통해 통신하거나 통신하지 않을 수 있고, 이와 연관된 독립된 통신을 할 수도 있다. Client device 110 can not communicate or communicate via communications network / bus 14 may be an independent communications associated with it. 예를 들어, TV 또는 VCR인 경우에는, 그것의 제어에 대해 네트워크된 양상일 수도 있고 아닐 수도 있다. For example, in the case of a TV or VCR, there may yangsangil the network for its control may not. 각 클라이언트 컴퓨터(110) 및 서버 컴퓨터(10)에는 다양한 어플리케이션 프로그램 모듈 또는 오브젝트(135)가 구비될 수 있고, 파일이 저장될 수 있거나 또는 파일의 일부분(들)이 다운로드되거나 이동될 수 있는 여러가지 종류의 저장 소자 또는 오브젝트에의 접속 또는 액세스가 이루어질 수 있다. Various types that each client computer 110 and server computer 10, may be equipped with various application program modules or objects 135, the file can be stored or may be downloaded or moving part (s) of the file a connection or access to the storage elements or objects may be made of. 그러므로, 본 발명은 컴퓨터 네트워크/버스(14)와 액세스 및 상호작용할 수 있는 클라이언트 컴퓨터(110a, 110b 등), 클라이언트 컴퓨터(110a, 110b 등)와 상호작용할 수 있는 서버 컴퓨터(10a, 10b 등), 및 그밖의 장치(111) 및 데이타베이스(20)를 갖고 있는 컴퓨터 네트워크 환경에서 활용될 수 있다. Therefore, the present invention (such as 10a, 10b) a computer network / bus 14 and the access and cross-client computer (110a, 110b, etc.) that can act, the client computer (110a, 110b, etc.) to interact with the server computer that can be, and it can be utilized in a computer network environment having the other devices 111 and databases 20. [

디지탈 권한 관리(DRM) 개요 Digital rights management (DRM) Overview

이제 도 11을 참조하면, 공지된 바와 같이, 디지탈 권한 관리(DRM) 및 시행은 디지탈 오디오, 디지탈 비디오, 디지탈 텍스트, 디지탈 데이타, 디지탈 멀티미디어 등과 같은 디지탈 콘텐트(12)와 관련하여 매우 바람직한 것으로, 이러한 디지탈 콘텐트(12)는 사용자에게 배포될 수 있다. Referring now to FIG. 11, as is well known, a digital rights management (DRM) and enforcement in connection with digital content 12 such as digital audio, digital video, digital text, digital data, digital multimedia highly desirable that, these digital content 12 can be distributed to users. 사용자에 의해 수신되고 있는 중에, 이러한 사용자는 퍼스널 컴퓨터(14) 상의 미디어 플레이어 등과 같은 적절한 렌더링 장치의 도움으로 디지탈 콘텐트를 렌더하거나 '플레이'한다. While being received by the user, such user renders the digital content with the aid of an appropriate rendering device such as a media player, or "play" on the personal computer 14.

전형적으로, 이러한 디지탈 컨텐를 배포하는 콘텐트 소유자 또는 개발자(이후 '소유자')는 사용자가 이러한 디지탈 콘텐트(12)를 가지고 할 수 있는 것을 제한하고자 한다. Typically, a content owner or developer (hereinafter 'owner') distributing such digital keontenreul seeks to limit what users can do with this digital content (12). 예를 들어, 콘텐트 소유자는 사용자가 제2 사용자에게 이러한 콘텐트(12)를 복사 및 재배포하는 것을 제한하고자 하거나, 또는 배포된 디지탈 콘텐트(12)가 제한된 횟수만, 소정의 총 시간동안만, 소정 종류의 기계 상에서만, 소정종류의 미디어 플레이어 상에서만, 소정 종류의 사용자 등에 의해서만 플레이될 수 있게 하고자 할 수 있다. For example, the content owner, you copy this content (12) to the second user and want to limit the redistribution, or only digital content number (12) is a limited distribution, only for a predetermined amount of time, certain types only the on-machine, only on a certain type of media player, it may wish to be able to be played only by the user or the like of a predetermined type.

그러나, 배포가 발생된 후, 이러한 콘텐트 소유자는 디지탈 콘텐트에 관한 제어를 거의 하지 않는다. However, after the deployment has occurred, such content owner has very little to control on digital content. 그 다음, DRM 시스템(10)은 디지탈 콘텐트(12)의 임의의 형태의 제어된 렌더링 또는 플레잉을 허용하고, 이러한 제어는 그 디지탈 콘텐트의 콘텐트 소유자에 의해 융통성이 있으며 규정가능하다. Then, DRM system 10 allows any of the rendering or playing of the control in the form of digital content 12, such control is flexible and by the content owner of the digital content can be specified. 전형적으로, 콘텐트(12)는 임의의 적절한 배포 채널에 의해 패키지(13)의 형태로 사용자에게 배포된다. Typically, content 12 is distributed to the user in the form of a package 13 by any appropriate distribution channel. 배포된 디지탈 콘텐트 패키지(13)는 콘텐트, 이러한 콘텐트의 라이센스를 획득하는 방법 등을 식별하는 다른 정보뿐만 아니라, 대칭 암호화/복호화 키(KD)(즉, (KD(CONTENT))로 암호화된 디지탈 콘텐트(12)를 포함할 수 있다. Distributed digital content package 13 as well as other information identifying a method of acquiring a license for the content, and such content, a symmetric encryption / decryption key (KD), the digital content encryption (i.e., (KD (CONTENT)) It may include 12.

신뢰-기반의 DRM 시스템(10)은 디지탈 콘텐트(12)의 소유자가 이러한 디지탈 콘텐트(12)가 사용자의 컴퓨팅 장치(14) 상에 렌더되도록 허용되기 전에 충족되어야 하는 라이센스 규칙을 지정할 수 있게 한다. Trust-based DRM system 10 allows the digital content 12, the owner of digital content 12 such can specify the license rules that must be met before they are allowed to be rendered on the user's computing device (14). 이러한 라이센스 규칙은 상술된 일시적 요구사항을 포함할 수 있고, 사용자/사용자의 컴퓨팅 장치(14)(이후, 이러한 용어는 상황이 다른 것을 필요로 하지 않는한 교체가능함)가 콘텐트 소유자 또는 대리인으로부터 얻어야 하는 디지탈 라이센스 또는 사용 문서(이후, '라이센스') 내에 구체화될 수 있다. Such license rules to obtain from the content owner or an agent that temporarily requirements can, and a computing device (14) of the user / users include the above (hereinafter, these terms are replacing things that do not need another that is possible) digital license or use document (hereinafter the "License") can be incorporated into. 이러한 라이센스(16)는 또한 사용자의 컴퓨팅 장치에 의해 해독가능한 키에 따라서 가능하다면 암호화된 디지탈 콘텐트를 해독하기 위한 암호해독 키(KD)를 포함한다. Such license 16 also includes the decryption key (KD) for decrypting the encrypted digital content, if possible according to the reversible key by a user of the computing device.

디지탈 콘텐트(12)에 대한 콘텐트 소유자는, 사용자의 컴퓨팅 장치(14)가 라이센스(16)의에 이러한 콘텐트 소유자에 의해 지정된 규칙 및 요구사항을 지킬 것이라는 것을, 즉 라이센스(16) 내의 규칙 및 요구사항이 만족되지 않으면 디지탈 콘텐트(12)가 렌더되지 않을 것이라는 것을 신뢰해야 한다. It details the rules and requirements within the content owner for the digital content 12 is that the computing device (14) for the user to keep the details specified in the rules and requirements by such content owner in the license 16, or license 16 this must trust that does not satisfy the digital content 12 will not be rendered. 그 다음, 양호하게, 사용자의 컴퓨팅 장치(14)는 디지탈 콘텐트(12)와 연관되고 사용자에 의해 얻어진 라이센스(16)에 구현된 라이센스 규칙에 따르는 것을 제외하고는 디지탈 콘텐트(12)를 렌더할 수 없는 신뢰된 구성요소 또는 메카니즘(18)이 구비된다. That the following, preferably, the computing device 14 of the user is associated with the digital content 12 except according to the license rules embodied in the license 16 is obtained by the user and is able to render the digital content 12 a trusted component or mechanism 18 is not provided.

신뢰된 구성요소(18)는 전형적으로, 라이센스(16)가 유효한 지를 판정하고, 이러한 유효 라이센스(16) 내의 라이센스 규칙 및 요구사항을 리뷰하며, 리뷰된 라이센스 규칙 및 요구사항에 기초하여 요청 사용자가 그 중에서도 특히 탐색된 방식으로 요청 디지탈 콘텐트(12)를 렌더할 권리를 가지는지를 판정하는 라이센스 평가기(20)를 갖는다. The trusted component 18 typically, a license 16 that determines whether valid, and reviews the details license rules and requirements in such valid license 16, on the basis of the locations of reviews license rules and requirements, the requesting user in particular, it has a license evaluator 20 that determines whether or has the right to render the requested digital content 12 in particular, a navigation system. 이해될 수 있는 바와 같이, 라이센스 평가기(20)는 라이센스(16)의 규칙 및 요구사항에 따라 디지탈 콘텐트(12) 소유자의 희망사항을 실행하기 위해 DRM 시스템(10) 내에서 신뢰되며, 사용자는 임의의 목적, 음모 또는 그 반대에 대해 이러한 신뢰 구성요소를 용이하게 변경할 수 없어야만 한다. As can be appreciated, the license evaluator 20 is trusted in the DRM system 10 to execute the wishes of the digital content 12 owners in accordance with the rules and requirements of the license (16), the user any purpose, plot or should not be able to easily alter such trusted component on the contrary.

이해될 수 있는 바와 같이, 라이센스(16) 내의 규칙 및 요구사항은 사용자가 누구인지, 사용자가 어디에 위치되는지, 사용자가 어떤 종류의 컴퓨팅 장치를 사용하는지, 어떤 렌더링 어플리케이션이 DRM 시스템을 호출하고 있는지, 날짜, 시간 등을 포함하는, 소정의 몇가지 요인에 기초하여 사용자가 디지탈 콘텐트(12)를 렌더할 권리를 가졌는지의 여부를 지정할 수 있다. As can be appreciated, that the details regulations and requirements in the license 16 that the user is who the user is located where, whether you use any kind of computing device, which render the application that is calling the DRM system, based on the date, it is given several factors, including the time, and the user can specify whether the gajyeotneunji the right to render the digital content 12. 또한, 라이센스(16)의 규칙 및 요구사항은 라이센스(16)를, 예를 들어 소정 수의 플레이, 또는 소정 플레이 시간으로 제한할 수 있다. In addition, the rules and requirements in the license information (16) is a license 16, for example, be limited to a predetermined number of play, or play a predetermined time.

규칙 및 요구사항은 임의의 적절한 언어 및 신택스(syntax)에 따라 라이센스(16)에 지정될 수 있다. It details the rules and requirements may be specified in the license 16 according to any appropriate language and syntax (syntax). 예를 들어, 언어는 만족되어야 하는 속성 및 값을 단순히 지정하거나(예를 들어, DATE는 X보다 더 늦어야 된다), 또는 지정된 스크립트(예를 들어, IF DATE greater than X, THEN DO...,)에 따른 기능의 성능을 요구할 수 있다. For example, the language specifies the attributes and values ​​that must be satisfied or simply (e.g., DATE will be slower than X), or a specified script (e. G., IF DATE greater than X, THEN DO ... It may require the performance of functions according to).

라이센스(16)가 유효하고, 사용자가 그 안의 규칙 및 요구사항을 만족시키는지를 라이센스 평가기(20)가 판정하면, 디지탈 콘텐트(12)는 렌더될 수 있다. License 16 is valid and, if the user has a license evaluator determines (20) whether to meet the rules and requirements therein, the digital content 12 can be rendered. 특히, 콘텐트(12)를 렌더하기 위해, 암호해독 키(KD)는 라이센스(12)로부터 얻어지고, 콘텐트 패키지(13)로부터 (KD(CONTENT))에 인가되어 실제 콘텐트(12)를 생성하고, 그 다음 실제 콘텐트(12)는 실제로 렌더된다. In particular, to render the content 12, the decryption key (KD) is obtained from the license 12 and is applied to (KD (CONTENT)) from the content package 13 to generate the actual content 12, then the actual content 12 is actually rendered.

디지탈 콘텐트 출판 Publishing digital content

도 3은 디지탈 콘텐트를 출판하기 위한 본 발명에 따른 시스템 및 방법의 일 실시예의 기능 블록도이다. 3 is a functional block diagram of one embodiment of a system and method according to the invention for publishing digital content. 여기에서 사용되는 "출판(publishing)"이란 용어는 권한 및 조건의 세트가 누구에게 발행될 수 있을지 뿐만 아니라, 신뢰된 엔티티로 이 엔티티가 그 콘텐트에 대해 발행할 수 있는 권한 및 조건의 세트를 설정하도록 어플리케이션 또는 서비스가 뒤따르는 프로세스를 칭하는 것이다. Here "Publishing (publishing)" used in the term set up a set of rights and conditions that the entity can issue for that content to as well as if I could be a set of rights and conditions issued to anyone, trusted entity to be referred to the process followed by the application or service. 본 발명에 따르면, 출판 프로세스는 디지탈 콘텐트를 암호화하는 단계, 및 콘텐트의 작성자가 콘텐트의 가능한 모든 사용자용으로 준비한 계속적인 시행가능 권한의 리스트를 연관시키는 단계를 포함한다. According to the invention, the publishing process includes the author of encrypting the digital content, and the content associated with a list of possible subsequent enforcement authority prepared for all possible users of the content. 이 프로세스는 콘텐트의 작성자에 의해 의도되지 않으면임의의 권한으로의 액세스 또는 콘텐트로의 액세스를 금지하는 안전한 방식으로 실행될 수 있다. If this process is not intended by the creator of the content it can be performed in a safe manner to prevent access to an access or content to any authority.

본 발명의 일 실시예에서, 특히 3개의 엔티티들이 안전한 디지탈 콘텐트를 출판하기 위해 사용될 수 있다: 즉, 클라이언트(300) 상에서 실행하고 출판하기 위한 콘텐트를 준비하는 콘텐트 준비 어플리케이션(302), 또한 클라이언트 장치(300)에 상주하는 디지탈 권한 관리(DRM) 어플리케이션 프로그램 인터페이스(API)(306), 통신 네트워크(330)를 통해 클라이언트(300)에 통신 결합되는 DRM 서버(320). In one embodiment of the invention, in particular it can be used for the three entities to publish secure digital content: that is, the content preparation application 302 to prepare the content for executing and published on the client 300, and client device digital rights management that resides in the 300 (DRM) applications program interface (API) (306), DRM server 320 that is communicatively coupled to the client 300 through the communication network 330. 본 발명의 일 실시예에서, 통신 네트워크(330)가, 예를 들어 독점적인 인트라넷과 같은 임의의 근거리 통신망 또는 광역 통신망일 수 있다는 것을 이해할 수 있긴 하지만, 통신 네트워크(330)는 인터넷을 포함한다. In one embodiment of the present invention, the communication network 330, for example, it is appreciated that be any Local Area Network or Wide Area Network Although However, communication network 330, such as a proprietary intranet comprises the Internet.

콘텐트 준비 어플리케이션(302)은 디지탈 콘텐트를 생성하는 임의의 어플리케이션일 수 있다. Content preparation application 302 can be any application that generates the digital content. 예를 들어, 어플리케이션(302)은 디지탈 텍스트 파일, 디지탈 뮤직, 비디오 또는 기타의 콘텐트를 생성하는 다른 출판자 또는 워드 프로세서일 수 있다. For example, application 302 may be a word processor or other publisher that created the digital text files, digital music, video, or other content for. 콘텐트는 또한 예를 들어, 라이브 또는 테이프식 이벤트의 스트림된 오디오/비디오와 같은 스트림된 콘텐트를 포함할 수 있다. Content also may comprise, for example, a stream of the content and streams the audio / video of a live or tape-type event. 본 발명에 따르면, 콘텐트 준비 어플리케이션은 그것의 사용자에게 그 사용자가 제공하는 키를 사용하여 콘텐트를 암호화하게 한다. According to the present invention, the content preparation application must be encrypted by the content to its users using the key that the user provides. 어플리케이션(302)은 디지탈 콘텐트를 암호화하는 키를 사용하므로, 암호화된 디지탈 콘텐트 파일(304)을 형성한다. Application 302 uses the key to encrypt the digital content, thus forming an encrypted digital content file 304. 클라이언트 어플리케이션은 또한 사용자에게 디지탈 콘텐트 파일(304)용 권한 데이타를 제공하게 한다. The client application also provides the user with rights data for the digital content file 304. 권한 데이타는 디지탈 콘텐트의 권한을 갖는 각각의 엔티티에 대한 각각의아이덴티티(identity)를 포함한다. Rights data includes a respective identity (identity) for each entity that has rights in the digital content.

이러한 엔티티는 예를 들어, 개인, 한 클래스의 개인들, 또는 장치일 수 있다. These entities include, for example, the individual may be a person, or a class of devices. 각각의 이러한 엔티티마다, 권한 데이타는 또한 그 엔티티가 콘텐트 내에 갖고 있는 권한의 리스트, 및 임의의 또는 이들 모든 권한에 부과될 수 있는 임의의 조건을 포함한다. For each such entity, the rights data also includes any conditions that the entity can be imposed on the list, and any or all of those rights of the rights in the content that has. 이러한 권한은 디지탈 콘텐트를 판독, 편집, 카피, 프린트 등을 할 권리를 포함할 수 있다. These rights may include the right to read, edit, copy, print, such as digital content. 부수적으로, 권한은 포함적 또는 배타적일 수 있다. Additionally, rights can be inclusive or exclusive. 포함적 권한은 특정 사용자가 콘텐트의 특정 권한을 갖는다는 것을 나타낸다(예를 들어, 사용자는 디지탈 콘텐트를 편집할 수 있다). Inclusive rights indicate that a particular user has a certain privilege of the content (e.g., the user can edit the digital content). 배타적 권한은 특정 사용자가 지정된 것을 제외하고 콘텐트 내의 모든 권한을 갖는다는 것을 나타낸다(예를 들어, 사용자는 디지탈 콘텐트로, 그것을 카피하는 것을 제외한 모든 것을 행할 수 있다). Exclusive rights indicate that, except that a given user has specified, and all rights in the content (e.g., the user to the digital content, may be all but to copy it).

본 발명의 일 실시예에 따르면, 클라이언트 API(306)는 암호화된 디지탈 콘텐트 및 권한 데이타를 DRM 서버(320)에 보낼 수 있다. According to one embodiment of the invention, the client API (306) may send the encrypted digital content and the rights data to the DRM server 320. 후술되는 프로세스를 사용하여, DRM 서버(320)는 사용자가 부여받은 권한을 시행할 수 있는 지를 판정하고, 그렇다면, DRM 서버(320)는 서명된 권한 레이블(SRL)(308)을 형성하기 위해 권한 데이타에 서명한다. Using the process described below, DRM server 320 determines whether to enforce the rights that the user has assigned and, if so, DRM server 320 is authorized to form a signed rights label (SRL) (308) the signature on the data. 그러나, 일반적으로, 임의의 신뢰된 엔티티는 양호하게 DRM 서버(320)에 의해 신뢰된 키를 사용하여 권한 데이타에 서명할 수 있다. In general, however, any trusted entity can be favorably used for a trusted key by a DRM server 320 signing the rights data. 예를 들어, 클라이언트는 DRM 서버(320)에 의해 클라이언트에게 제공된 키를 사용하여 권한 데이타에 서명할 수 있다. For example, a client can use the key provided to the client by the DRM server 320 signing the rights data.

권한 레이블(308)은 권한 설명, 암호화된 콘텐트 키, 및 권한 설명과 암호화된 콘텐트 키를 통한 디지탈 서명을 나타내는 데이타를 포함할 수 있다. Rights label 308 can include data representing a digital signature over the rights description and the encrypted content key, and the rights description and the encrypted content key. DRM 서버가 권한 레이블에 서명하고 있으면, DRM 서버는 서명된 권한 레이블(308)을 클라이언트 장치(300) 상에 저장하는 클라이언트 API(306)를 통해 서명된 권한 레이블(308)을 클라이언트에게 다시 보낸다. If the DRM server is signing the rights label, DRM server sends back the rights label 308, signed by the client API (306) for storing the signed rights label 308 on the client device 300 to the client. 그 다음, 콘텐트 준비 어플리케이션(302)은 서명된 권한 레이블(308)을 암호화된 디지탈 콘텐트 파일(304)과 연관시킨다. Then, the content preparation application 302 associates the encrypted signed rights label 308, a digital content file 304. 예를 들어, SRL(308)은 암호화된 디지탈 콘텐트와 연결되어 권한 관리된 콘텐트 파일(310)을 형성할 수 있다. For example, SRL (308) is connected with the encrypted digital content to form a rights managed content file 310. The

그러나, 일반적으로, 권한 데이타는 디지탈 콘텐트와 결합될 필요는 없다. Generally, however, the rights data need not be combined with the digital content. 예를 들어, 권한 데이타는 알려진 위치에 저장될 수 있고, 저장된 권한 데이타에 대한 레퍼런스(reference)는 암호화된 디지탈 콘텐트와 결합될 수 있다. For example, authorization data may be combined and may be stored in a known location, the reference (reference) is the encrypted digital content to the stored rights data. 레퍼런스는 권한 데이타가 저장되는 곳(예를 들어, 권한 데이타를 포함하는 데이타 저장소)을 나타내는 식별자, 및 그 특정 저장 위치에서의 그 특정 권한 데이타에 대응하는(예를 들어, 관심있는 특정 권한 데이타를 포함하는 파일을 식별하는) 식별자를 포함한다. Reference is where the rights data storage identifier indicating a (e.g., data store that contains the rights data), and that corresponding to the particular rights data (e. G., Interest certain rights data at that particular storage location includes identifying the file containing) identifier. 그 다음, 권한 관리 콘텐트(310)는 임의의 장소의 임의의 사람에게 전달될 수 있고, 콘텐트를 소비할 권한을 갖는 그 엔티티들만이 이들이 할당받은 권한에 따라서만 콘텐트를 소비할 수 있다. Then, the content rights management (310) can be delivered to any person in any place, the only entity that has the right to consume the content can consume the content only in accordance with the rights they allocated.

도 4는 권한 관리 디지탈 콘텐트를 출판하기 위한 본 발명에 따른 예시적인 방법(400)의 플로우차트로서, 권한 레이블은 DRM 서버에 의해 서명된다. Figure 4 is a flowchart of an exemplary method 400 according to the invention for publishing rights managed digital content, rights label is signed by a DRM server. 그러나, 이 실시예는 단지 예시적일 뿐이며, 권한 레이블은 일반적으로 임의의 신뢰된 엔티티에 의해 서명될 수 있다는 것을 이해할 수 있을 것이다. However, this embodiment is only illustrative only jeokil, rights label will generally be appreciated that the number be signed by any trusted entity. 일반적으로, 디지탈 콘텐트를 출판하기 위한 본 발명에 따른 방법은, 콘텐트 키(CK)를 사용하여 디지탈 콘텐트를 암호화하는 단계, 디지탈 콘텐트와 연관된 권한 설명을 생성하는 단계, (PU-DRM(CK))를 생기게 하기 위해 DRM 서버(PU-DRM)용 공개 키에 따라 콘텐트 키(CK)를 암호화하는 단계, 및 권한 설명과 (PU-DRM(CK))의 결합을 통해 (PU-DRM)에 대응하는 개인 키(private key)에 기초하여 디지탈 서명을 생성하는 단계를 포함한다. In general, the method according to the invention for publishing digital content, the method comprising: generating a phase, rights description associated with the digital content, encrypting the digital content using the content key (CK), (PU-DRM (CK)) for causing the step of encrypting the content key (CK) according to a public key for a DRM server (PU-DRM), and the rights description and the combination of (PU-DRM (CK)) corresponding to (PU-DRM) on the basis of the private key (private key) and generating a digital signature.

단계 402에서, 어플리케이션(302)은 디지탈 콘텐트를 암호화하는데 사용되는 콘텐트 키(CK)를 생성한다. In step 402, the application 302 generates a content key (CK) that is used to encrypt the digital content. 일반적으로, 디지탈 콘텐트를 암호화하기 위해 임의의 키가 사용될 수 있음에도 불구하고, 양호하게는 콘텐트 키(CK)는 대칭 키이다. In general, the despite the random key may be used, and preferably the content key (CK) is a symmetric key to encrypt the digital content. 때로 "비밀 키(secret key)" 알고리즘으로 언급되는 대칭 키 알고리즘은 동일한 키를 사용하여 이들이 메시지를 암호화하기 위해 행하는 것처럼 메시지를 암호해독한다. Sometimes a symmetric key algorithm, referred to as "secret key (secret key)" algorithm uses the same key to decrypt a message as they are carried out in order to encrypt the message. 그러한 이유로, (CK)가 비밀로 유지되는 것이 바람직하다. It is for that reason, (CK) is kept secret is preferred. 송신자와 수신자 사이에서 (CK)를 공유하는 것은 권한없이 이러한 (CK)를 가로채는 것을 막기 위해 매우 신중하게 행해져야 된다. To share (CK) between sender and receiver it is to be done very carefully to prevent the interception of such (CK) without permission. (CK)가 암호화기와 암호해독기 사이에서 공유되기 때문에, (CK)는 임의의 암호화된 메시지가 전송되기 전에 통신되는 것이 바람직하다. Because (CK) is shared between the encryption decoder group, (CK) is preferably communicated before any encrypted messages sent.

몇가지 대칭 키 생성 알고리즘은 본 기술분야에 잘 알려져 있다. Several symmetric key generation algorithms are well known in the art. 임의의 대칭 알고리즘이 사용될 수 있다는 것을 이해할 수 있지만, 일 실시예에서는 데이타 암호화 표준(DES)이 채용된다. It is understood that any symmetric algorithm could be used, but in one embodiment is employed as data encryption standard (DES). 이러한 대칭 키 알고리즘의 예는 AES, Triple-DES, IDEA(International Data Encryption Algorithm), Cast, Cast-128, RC4, RC5 및 SkipJack을 포함하는데, 이것에 제한되지는 않는다. Examples of such symmetric key algorithms may comprise a AES, Triple-DES, IDEA (International Data Encryption Algorithm), Cast, Cast-128, RC4, RC5, and SkipJack, but is not limited to this.

단계 404에서, 어플리케이션(302)은 표기(CK(content))를 사용하여 기입될 수 있는 암호화된 디지탈 콘텐트(304)를 형성하기 위해 대칭 콘텐트 키(CK)로 디지탈 콘텐트를 암호화한다. At step 404, the application 302 encrypts the digital content with the symmetric content key (CK) to form encrypted digital content 304, which can be written using the notation (CK (content)). 어플리케이션(302)을 사용하는 작성자는 또한 디지탈 콘텐트와 연관된 권한 데이타를 생성할 수 있다. By using the application 302 you can also generate rights data associated with digital content. 권한 데이타는 콘텐트를 소비할 권리가 있을 수 있는 엔티티의 리스트, 및 특정 권한에 부과될 수 있는 임의의 조건과 함께, 각 엔티티가 콘텐트와 관련하여 소유하는 특정 권한을 포함한다. Authority data includes specific rights that with any conditions that may be imposed on the list, and the specific rights of the entities that have the right to consume the content, each entity owned in relation to the content. 이러한 권한은 예를 들어, 콘텐트의 뷰잉, 콘텐트의 프린팅 등을 포함할 수 있다. These rights are, for example, and the like viewing the content, printing the content. 어플리케이션(302)은 권한 데이타를 API(306)에 제공한다. Application 302 provides the rights data to the API (306). XML/XrML 포맷의 권한 데이타의 한 예는 첨부 1로서 본 명세서에 첨부된다. An example of rights data in XML / XrML format is attached to this specification as Appendix 1.

단계 406에서, API(306)는 콘텐트 키(CK)를 암호화하는데 사용되는 제2 암호화 키(DES1)를 생성한다. In step 406, API (306) generates the second encryption key (DES1) is used to encrypt the content key (CK). 양호하게, (DES1)도 대칭 키이다. Preferably, (DES1) is also a symmetric key. 단계 408에서, API(306)는 (CK)를 (DES1)로 암호화하여 (DES1(CK))를 생기게 한다. In step 408, API (306) is produced a (DES1 (CK)) encrypts (CK) with (DES1). 단계 410에서, API(306)는 (CK)를 버리고, 그 결과 (CK)는 이제 (DES1(CK))를 암호해독함으로써만 얻어질 수 있게 된다. In step 410, API (306) discards (CK), a result (CK) can now only by decrypting (DES1 (CK)) are able to be obtained. (CK(content))가 중앙 DRM 서버(320)에 대해 보호될 수 있게 하고, 콘텐트에 대한 모든 "라이센스 요청"이 권한 데이타에 따라 중심적으로 행해질 수 있게 하는 것을 보증하기 위해 위해, API(306)는 단계 412에서, 제공된 DRM 서버(320)와 접촉하여 그것의 공개 키(PU-DRM)을 검색한다. (CK (content)) is in order to ensure that allows you to be protected against the central DRM server 320 and be able to be done centrally in accordance with all "license requests" permission data about the content, API (306) in step 412, in contact with the DRM server 320 is provided to search for its public key (PU-DRM). 단계 414에서, API(306)는 (DES1)을 (PU-DRM)으로 암호화하여 (PU-DRM(DES1))을 생기게 한다. In step 414, API (306) will cause a (PU-DRM (DES1)) by encrypting (DES1) with (PU-DRM). 그러므로, (CK(content))를 암호해독하기 위해 요구되는 바와 같이, DRM 서버(320)가, (CK)로의 액세스를 행할 수 있는 유일한 엔티티임을 보증하기 위해, (CK)는(PU-DRM)에 대해 보호될 수 있다. Thus, (CK (content)), as required to decrypt, to ensure that the DRM server 320 is the only entity capable of performing the access to, (CK), (CK) is (PU-DRM) to be protected against. 단계 416에서, API(306)는 권한 데이타(즉, 권한부여된 엔티티의 리스트, 및 그 리스트 내의 각각의 권한부여된 엔티트와 연관된 각각의 권한 및 조건)를 (DES1)로 암호화하여 (DES1(rightsdata))를 생기게 한다. In step 416, API (306) encrypts the rights data (i.e., a list of the entities authorized, and the respective rights and conditions associated with each of the entities authorized agent in the list) with (DES1) (DES1 ( and causing a rightsdata)).

대안적인 실시예에서, (CK)는 권한 데이타를 직접 암호화하는데 사용되어 (CK(rightsdata))를 생기게 할 수 있고, (PU-DRM)은 (CK)를 직접 암호화하는데 사용되어 (PU-DRM(CK))를 생기게 할 수 있으며, 이로 인해 (DES1)의 사용이 완전히 보류된다. In an alternative embodiment, (CK) can be induced to (CK (rightsdata)) is used to encrypt the rights data directly, (PU-DRM) is used to encrypt (CK) directly to (PU-DRM ( It may leave the CK)) and, thereby, the use of (DES1) is completely suspended. 그러나, 권한 데이타 및 (CK)를 암호화하기 위해 (DES1)을 사용하는 것은, 그 (DES1)이 DRM 서버를 따를 수 있는 임의의 특정 알고리즘을 따를 수 있게 하는 반면에, (CK)는 DRM 서버와는 독립된 엔티티에 의해 지정될 수 있고, 거기에 따르지 않을 수도 있다. However, on the other hand to allow the use of (DES1) to encrypt the rights data and (CK), its (DES1) can follow any particular algorithm that can follow a DRM server, (CK) is a DRM server It can be designated by an independent entity, and may not conform to it.

단계 418에서, 콘텐트 보호 어플리케이션(302)은 서명을 위한 권한 레이블로서 (PU-DRM(DES1)) 및 (DES1(rightsdata))를 DRM 서버(320)에 제출할 수 있다. In step 418, the content protection application 302 can submit an authorization for the signature label (PU-DRM (DES1)) and (DES1 (rightsdata)) to the DRM server 320. 대안적으로, 클라이언트 자신이 권한 데이타에 서명할 수 있다. Alternatively, the client itself can sign the rights data. 권한 데이타가 서명을 위해 서버에 제출되고 있으면, 단계 420에서, DRM 서버(320)는 권한 데이타를 액세스하고, 제출된 권한 레이블의 권한 및 조건을 시행할 수 있음을 검증한다. If the rights data is being submitted to the server for signing, in step 420, the DRM server 320 can verify that you can access the data rights and enforce the rights and conditions in the submitted rights label. 권한 데이타를 시행할 수 있음을 검증하기 위해, DRM 서버(320)는 (PR-DRM)을 (PU-DRM(DES1))에 적용하여 (DES1)을 생기게 한 다음에, (DES1)을 (DES1(rightsdata))에 적용하여 빈곳에 권한 데이타를 생기게 한다. In order to verify that it can enforce the rights data, DRM server 320 is the (PR-DRM) to (PU-DRM (DES1)) applied to have created (DES1) Then, (DES1) (DES1 by applying the (rightsdata)) and causing the data authority where bin. 그 다음, 서버(320)는 권한 데이타 내에 지정된 사용자, 권한 및 조건이 서버(320)에 의해 시행된 임의의 정책 내에 있는 지를 검증하기 위해 임의의 정책 체크를 할 수 있다. Then, the server 320 may be any policy checks to verify that within any policy enforced by the given user, rights and conditions the server 320 in the rights data. 서버(320)는 (PU-DRM(DES1)) 및 (DES1(rightsdata))를 포함하는 원래 제출된 권한 레이블에 서명하여, 서명된 권한 레이블(SRL)(308)을 생기게 하고(여기에서, 서명은 DRM 서버(320)의 개인키(PR-DRM)에 기초한 것임), SRL(308)을 API(306)로 다시 복귀시키며, 그 다음 복귀된 SRL(308)을 클라이언트 어플리케이션(302)에 제공한다. Server 320 is causing the (PU-DRM (DES1)) and (DES1 (rightsdata)) originally sign the submitted rights label signed rights label (SRL) (308) that includes the (here, sign provides the private key (PR-DRM) will, based on), sikimyeo again returns the SRL (308) to API (306), and then returns the SRL (308), the client application 302 of the DRM server 320 .

SRL(308)은 변경이 방지된 디지탈 서명된 문서이다. SRL (308) is a digital signed document the change is prevented. 부수적으로, SRL(308)은 콘텐트를 암호화하는데 사용된 실제 키 형태 및 알고리즘에 관계없지만, 이것이 보호하고 있는 콘텐트에 대해 강한 1-1 관계를 유지한다. Incidentally, SRL (308) are not of the actual key type and algorithm used to encrypt content, which protects and maintains the strong 1-1 relation to the content that. 이제 도 4a를 참조하면, 본 발명의 일 실시예에서, SRL(308)은 그중에서도 특히; Referring now to Figure 4a, in one embodiment of the invention, SRL (308) are inter alia; 아마도 콘텐트의 ID를 포함하는, SRL(308)의 기본인 콘텐트 상의 정보; Possibly including the ID of the content, the information on the base on the content of SRL (308); (PU-DRM(DES1)), 및 DRM 서버를 네트워크 상에 위치시키기 위한 URL과 같은 참고(referral) 정보 및 URL 고장시의 대처 정보를 포함하는, SRL(308)에 서명하는 DRM 서버 상의 정보; (PU-DRM (DES1)), and reference (referral) and the information on the DRM server to sign, SRL (308) includes an action information at the time of the URL fault, such as a URL for locating the DRM server on a network; SRL(308) 자체를 설명하는 정보; SRL (308) information describing its own; (DES1(rightsdata)):(DES1(CK)); (DES1 (rightsdata)) :( DES1 (CK)); 및 S(PR-DRM)을 포함할 수 있다. And it may include S (PR-DRM). XML/XrML의 샘플 SRL(308)은 본 명세서에 첨부 2로서 첨부된다. Sample SRL (308) in XML / XrML is attached as Appendix 2 herein.

신뢰된 엔티티가 권한 데이타에 서명하여 서명된 권한 레이블(308)을 생성하는 것을 확실하게 하기 위해, DRM 서버는, 권한 레이블(308)의 권한 데이타에 설명된 바와 같이 발행자에 의해 발표된 기간에 따라 콘텐트에 대한 라이센스를 발행할 것이라는 것을 표명하고 있다. In order to by the trusted entity signing the rights data securely to the generation of a signed rights label 308, DRM server, according to the period announced by the publisher as described in the rights data of the rights label 308 It has expressed that it will be issued a license for the content. 알 수 있는 바와 같이, 사용자는, 특히 라이센스가 콘텐트 키(CK)를 포함하기 때문에, 콘텐트를 렌더하기 위해서는 라이센스를 취득하록 요구된다. As can be seen, a user, in particular because the license contains the content key (CK), are required Captain Harlock obtain a license to render the content. 사용자가 암호화된 콘텐트에 대한 라이센스를 얻고 싶을 때, 그 사용자는 콘텐트용 SRL(308)을 포함하는 라이센스 요청, 및 사용자의 신임장을 검증하는 증명서를 DRM 서버(320) 또는 다른 라이센스 발행 엔티티에게 제시할 수 있다. When you want to get a license for the encrypted content, the user can be presented to the license request, and the certificate of the DRM server 320 or other license issuing entity validates the user's credentials, including the SRL (308) for content can. 그 다음, 라이센스 발행 엔티티는 (PU-DRM(DES1)) 및 (DES1(rightsdata))를 암호해독하여 권한 데이타를 생성하고, 라이센스 요청 엔티티에게 작성자(있다면) 에 의해 승인된 모든 권한을 리스트하며, 이들 지정된 권한만으로 라이센스를 구성할 수 있다. Then, the license issuing entity and list the (PU-DRM (DES1)) and (DES1 (rightsdata)) all of the permissions to decrypt generate a rights data to and approved by the license requesting entity by the author (if any) these can be configured only with a license given permission.

바람직하게는, 어플리케이션(302)이 SRL(308)을 수신시에, 이러한 어플리케이션(302)은 서명된 권한 레이블(308)을 대응하는 (CK(content))(304)와 연결시켜 관리된 디지탈 콘텐트를 형성한다. Preferably, upon receiving an application 302. The SRL (308), such application 302 it is managed by associated with a corresponding signed rights label (308), (CK (content)) (304) digital content to form. 대안적으로, 권한 데이타는 암호화된 디지탈 콘텐트가 제공된 알려진 위치에 대한 레퍼런스를 갖고 알려진 위치에 저장될 수 있다. Alternatively, the rights data is encrypted digital content may be stored in a known location to have a reference to a known location is provided. 그러므로, DRM-가능 렌더링 어플리케이션은 렌더링 어플리케이션이 렌더하기 위해 시도하고 있는 콘텐트의 일부를 통해 서명된 권한 레이블(308)을 발견할 수 있다. Therefore, DRM- can render the application can find the rights label 308, signed by some of the content you are trying to render a rendering application. 이 발견은 DRM 라이센싱 서버(320)에 대한 라이센스 요청을 시작하기 위해 렌더링 어플리케이션을 트리거한다. This discovery triggers the rendering application to initiate a license request to the DRM licensing server 320. 예를 들어, 출판 어플리케이션(302)이 DRM 라이센싱 서버(320)에 대한 URL을 저장할 수 있거나, DRM 라이센싱 서버(320)가 디지탈식 서명 이전에 권한 레이블 내로 메타데이타의 일부로서 자신의 URL을 포함할 수 있으므로, 렌더링 어플리케이션에 의해 호출된 DRM 클라이언트 API(306)는 올바른 DRM 라이센싱 서버(320)를 식별할 수 있다. For example, the published application 302 or to store a URL to the DRM licensing server 320, DRM licensing server 320 can include your URL as part of the metadata into the rights label before digital expression signatures you may, DRM client API (306) called by the rendering application can identify the correct DRM licensing server 320. 예를 들어 GUID(globally unique identifier)와 같은 유일한 식별자는 서명되기 전에 권한 레이블 내로 삽입되는 것이 바람직하다. For example, a unique identifier such as a GUID (globally unique identifier) ​​is preferably inserted into the rights label before it is signed.

본 발명의 일 실시예에서, 단순한 오브젝트 액세스 프로토콜(SOAP)은 콘텐트보호 어플리케이션(302) 또는 렌더링 어플리케이션과 DRM 서버(320) 사이의 통신에 사용될 수 있다. In one embodiment of the invention, simple object access protocol (SOAP) can be used for communication between the content protection application 302 or the rendering application and the DRM server 320. 부가적으로, API(306)와 같은 API 라이브러리는 어플리케이션(302)과 같은 어플리케이션이 DRM 프로토콜의 클라이언트측을 구현하도록 요구되지 않고, 단지 로컬 API 호출을 생성할 수 있도록 제공될 수 있다. Additionally, there may be provided API libraries, such as API (306) is not required by applications such as application 302 to implement the client side of the DRM protocol, but to produce a local API calls. 임의의 적절한 포맷이 권한 설명 및 다른 데이타를 위해 사용될 수 있다는 것을 이해할 수 있지만, 디지탈 콘텐트에 대한 권한 설명, 라이센스 및 권한 레이블을 설명하는데 XrML, XML 언어를 사용하는 것이 바람직하다. Be understood that any suitable format can be used to describe the rights and other data, but to describe the rights descriptions, licenses, and rights labels for digital content is XrML, preferably using an XML language.

출판된 콘텐트용 라이센스 획득 Obtaining licenses for published content

도 5는 권한 관리 디지탈 콘텐트를 라이센싱하기 위한 본 발명에 따른 시스템 및 방법의 일 실시예의 기능 블록도이다. 5 is a functional block diagram of one embodiment of a system and method according to the invention for licensing rights managed digital content. "라이센싱(licensinh)"이라는 용어는 여기에서, 라이센스 내에 명명된 엔티티가 라이센스 내에 지정된 조건에 따라 콘텐트를 소비할 수 있게 할 수 있는 라이센스를 요청하여 수신하도록 어플리케이션 또는 서비스가 뒤따르는 프로세스를 칭하는 것이다. "Licensing (licensinh)" The term is here, it is the entity named in the license referring to the process followed by the application or service to listen requests the license to be able to consume the content in accordance with the conditions specified in the license. 라이센싱 프로세스로의 입력은 라이센스가 요청되고 있는 콘텐트와 연관된 서명된 권한 레이블(SRL), 및 라이센스가 요청되고 있는 엔티티(들)의 공개 키 증명서(들)을 포함할 수 있다. Input to the licensing process can include the public key certificate (s) of the entity (s) that the license is signed rights label is associated with the content being requested (SRL), and the license is being requested. 라이센스를 요청하는 엔티티는 라이센스가 요청되고 있는 엔티티일 필요는 없다는 것을 알기 바란다. The entity requesting the license should be understood that there is no need to be a licensed entity that is being requested. 전형적으로, 라이센스는 SRL(308)로부터의 권한 설명, 암호화된 콘텐트를 암호해독할 수 있는 암호화된 키, 및 권한 설명 및 암호화된 키를 통한 디지탈 서명을 포함한다. Typically, a license includes a digital signature with an encryption key, and the rights description and the encrypted key that can decrypt the rights description and the encrypted content from the SRL (308).

어플리케이션(302)이 권한 관리 콘텐트(310)를 소비하는 한가지 방식은 클라이언트 API(306)가 권한 관리 콘텐트(310)의 서명된 권한 레이블(308)을 통신 네트워크(330)를 통해 DRM 서버(320)로 전송하는 것이다. Applications One way is a signed authorization label (308) DRM server 320 via the communication network (330) of the client API (306) Rights Management content 310 to 302 consume rights-managed content 310 as to transmit. DRM 서버(320)의 위치는 예를 들어, SRL(308) 내의 참조 정보에서 발견될 수 있다. Location of the DRM server 320, for example, be found in the reference information in the SRL (308). 이러한 실시예에서, 후술되는 프로세스를 통해 DRM 라이센싱 서버(320)는 권한 레이블 내의 권한 설명을 사용하여 라이센스를 발행할 것인 지를 판정하고, 그렇다고 하면 그 라이센스로 포함하기 위한 권한 설명을 이끌어낼 수 있다. In this embodiment, DRM licensing server 320, via a process described below may be determined whether to issue a license to use the rights description in the rights label, and yes when lead rights description to include with the license .

상술된 바와 같이, 권한 레이블(308)은 DRM 서버(320)(PU-DRM)의 공개 키(즉, PU-DRM(CK))에 따라 암호화된 콘텐트 키(CK)를 포함한다. As it described above, the rights label 308 contains the content key (CK) encrypted according to the DRM server (320) (PU-DRM) public key (i.e., PU-DRM (CK)) a. 라이센스를 발행하는 프로세스에서, DRM 서버(320)는 이 값을 확실하게 암호해독하여 (CK)를 얻는다. In the process of issuing licenses, DRM server 320 obtains (CK) to securely decrypt the value. 그 다음, 이것은 (CK)(즉, (PU-ENTITY(CK))를 다시 암호화하기 위해 라이센스 요청 시에 간과된 공개키 인증서 내의 공개 키(PU-ENTITY)를 사용한다. 새로 암호화된 (PU-ENTITY(CK))는 서버(320)가 라이센스 내로 배치하는 것이다. 그러므로, 연관된 개인 키(PR-ENTITY)의 소유자만이 (PU-ENTITY(CK))로부터 (CK)를 복구할 수 있기 때문에, 라이센스는 (CK)를 노출시킬 위험없이 호출자에게 복귀될 수 있다. 그 다음, 클라이언트 API(306)는 (CK)를 사용하여 암호화된 콘텐트를 암호해독해서, 해독된 디지탈 콘텐트(312)를 형성한다. 그 다음, 클라이언트 어플리케이션(302)은 라이센스 내에 제공되는 권한에 따라 암호해독된 디지탈 콘텐트(312)를 사용할 수 있다. Then, this (CK) (ie, using the public key (PU-ENTITY) in the public key certificate overlooked upon request licenses to encrypt (PU-ENTITY (CK)) again. The newly encrypted (PU- since ENTITY (CK)) will be able to recover the server (CK) from 320) a private key (the (PU-ENTITY, only the owner of the PR-ENTITY) (CK will, therefore, related to placement into the license) the license can be returned to the caller without risk of exposing the (CK). then, the client API (306) is to decrypt the encrypted content using the (CK), to form a decrypted digital content 312 . may be used then, the client application 302 is a decrypted digital content 312 according to the rights that are provided in the license.

대안적으로, 예를 들어, 출판 클라이언트와 같은 클라이언트는 콘텐트를 소비하기 위해 자신의 라이센스를 발행할 수 있다. Alternatively, for example, a client such as the publishing client can issue its own license to consume the content. 이러한 실시예에서, 안전한 프로세스는 적절한 환경 하에서 디지탈 콘텐트를 암호해독하기 위해 필요한 키(들)을 클라이언트에게 제공하는 클라이언트 컴퓨터 상에서 실행될 수 있다. In this embodiment, the secure process may be executed on the client computer that provides the key (s) necessary to decrypt the digital content under appropriate environment to the client.

도 6a 및 도 6b는 권한 관리 디지탈 콘텐트를 라이센싱하기 위한 본 발명에 따른 방법(600)의 일 실시예의 플로우차트를 제공한다. Figures 6a and 6b provides a flow chart of one embodiment of a method 600 according to the invention for licensing rights managed digital content. 본 발명에 따르면, 요청 엔티티는 하나 이상의 잠재적 라이센시(licensee)를 대신하여 라이센스 요청을 제출할 수 있다. According to the present invention, a requesting entity can submit a license request on behalf of one or more potential licensee (licensee). 요청 엔티티는 잠재적 라이센시 중의 하나이거나 그렇지 않을 수도 있다. Requesting entity may or may not be one of the potential licensees. 잠재적 라이센시는 사람, 그룹, 장치, 또는 어떤 방식으로든 콘텐트를 소비할 수 있는 소정의 다른 엔티티일 수 있다. Potential licensees can be any other entity that can consume a person, group, device, or in any way the content. 방법(600)이 DRM 서버가 라이센스 요청을 프로세스하는 일 실시예와 관련하여 이제 설명될 것이나, 라이센스 요청 프로세싱은 또한 클라이언트 상에서 실행되고 직접 클라이언트에 의해 라이센스가 발행될 수도 있다는 것을 이해해야 한다. Would be the method 600 is now described with reference to one embodiment that the DRM server processes the license request, the license request processing is also to be understood that may be running on the client license is issued by the client directly.

단계 602에서, 예를 들어 DRM 서버와 같은 라이센스 발행 엔티티는 라이센스 요청을 수신한다. In step 602, for example, the license issuing entity such as a DRM server receives a license request. 바람직하게는, 라이센스 요청은 공개 키 인증서, 또는 하나 이상의 요청된 라이센시 각각의 아이덴티티를 포함한다. Preferably, a license request includes a public key certificate, or one or more requested licensees each identity.

단계 604에서, 요청 엔티티(즉, 라이센스 요청을 생성하는 엔티티)가 인증된다. In step 604, the requesting entity (i.e., the entity generating the license request) is authenticated. 본 발명의 일 실시예에 따르면, 라이센스 발행 엔티티는 프로토콜(예를 들어, 시도-응답) 인증을 사용하여 요청 엔티티의 아이덴티티를 판정하도록 구성될 수 있고, 또는 요청 엔티티의 인증을 요구하지 않도록(즉, "익명 인증 허용"이라고도 함) 구성될 수 있다. According to one embodiment of the invention, the license issuing entity is the protocol (e.g., challenge-response), so that by using the authentication can be configured to determine the identity of the requesting entity, or not require authentication of the requesting entity (i. E. It can be configured also referred to as the "allow anonymous"). 인증이 요구되는 경우, 소정 형태의 인증 스킴이 사용될 수 있다(예를 들어, 상술된 시도-응답 스킴, MICROSOFT.NET, PASSPORT, WINDOWS 인증,x509 등과 같은 사용자 아이디 및 패스워드 스킴 등). If the authentication is required, the authentication scheme of the given shape may be used (e.g., the above-described attempts - user name and password schemes, such as a response scheme, MICROSOFT.NET, PASSPORT, WINDOWS authentication, x509, etc.). 양호하게, 통합된 정보 시스템에 의해 지원되는 소정의 프로토콜 인증 스킴을 지원할 뿐만 아니라. Preferably, it supported by integrated information systems, as well as supporting a predetermined protocol authentication scheme. 익명 인증이 허용된다. Anonymous authentication is allowed. 인증 단계의 결과는 예를 들어 "익명" 아이덴티티(익명 인증시), 또는 개인 어카운트 아이덴티티과 같은 아이덴티티일 수 있다. Result of the authentication step may be, for example, an "anonymous" identity (anonymous authentication), or a personal account identity, such ahyidentitigwa. 라이센스 요청이 어떠한 이유로 인증될 수 없으면, 에러가 복귀되어 라이센스가 허여되지 않는다. If the license request can not be authenticated for any reason, an error is returned no license is issued.

단계 606에서, 인증된 엔티티는 권한을 부여받는다 - 즉, 단계 608에서 인증된 엔티티가 (스스로 또는 다른 엔티티를 대신하여) 라이센스 요청을 허가받았는지 판정된다. In step 606, the authenticated entity is granted the right - that is, it is determined whether the entity authenticated at step 608, receive (on behalf of a person or other entity) requesting a license grant. 양호하게, 라이센스 발행 엔티티는 라이센스 요청이 허가된(또는 허가되지 않은) 엔티티의 리스트를 저장한다. Preferably, the license issuing entity stores a list of license request (or non-permitted) licensed entity. 일 실시예에서, 이 아이덴티티 리스트 내의 아이덴티티는 양자가 다 될 수 있지만, 라이센스가 요청되고 있는 엔티티의 아이덴티티가라기 보다는, 요청을 행하는 엔티티의 아이덴티티가다. In one embodiment, an identity in this list, but the identity is to be a multi-quantum, go identity of the entity performing the request, rather than the identity of the entity that the license is being requested. 예를 들어, 개인 어카운트 아이덴티티는 라이센스 요청을 직접 행하는 것이 금지될 수 있지만, 신뢰된 서버 프로세스는 이러한 엔티티 대신에 라이센스 요청을 행할 수 있다. For example, a personal account identity, but may be prohibited from performing the license request directly, the trusted server process may make a license request on behalf of these entities.

본 발명에 따르면, 라이센스 요청은 공개 키 인증서 또는 각각의 잠재적 라이센시에 대한 아이덴티티를 포함할 수 있다. According to the present invention, the license request can include the identity of the public key certificate, or each potential licensee. 라이센스가 하나의 라이센시에 대해서만 요청되면, 하나의 인증서 또는 아이덴티티만이 명명된다. Once the license is requested for only one licensee, only one certificate or identity is named. 라이센시가 다수의 라이센스에 대해 요청되면, 인증서 또는 아이덴티티는 각각의 잠재적 라이센시에 대해 명명될 수 있다. If the licensee requests for the number of licenses, certificates or identity can be named for each potential licensee.

바람직하게, 라이센스 발행 엔티티는 각각의 유효 라이센시에 대한 공개 키 인증서를 가질 수 있다. Preferably, the license issuing entity can have a public key certificate for each valid licensee. 그러나, 어플리케이션(302)은 주어진 사용자에게 라이센스를 생성하고 싶지만, 어플리케이션(302)은 그 사용자에 대한 공개 키 인증서로 액세스할 수 없을 수 있다. However, the application 302 may want to generate a license for a given user, application 302 may not be able to access the public key certificate for that user. 이러한 상황에서, 어플리케이션(302)은 라이센스 요청시에 사용자 아이덴티티를 지정할 수 있고, 그 결과 라이센스 발행 엔티티는 디렉토리 서비스 내에서의 조사를 실행하여 적절한 사용자의 공개 키 인증서를 복귀시키는 등록된 인증서 플러그-인 모듈을 호출할 수 있다. In these circumstances, it is possible to specify a user identity at the time of application 302 license request, and as a result the license issuing entity has a registered certificate plug that carries out investigations within the directory service returns the public key certificate of the appropriate user-ins you can call the module.

단계 608에서, 공개 키 인증서가 라이센스 요청에 포함되지 않았다고 발행 엔티티가 판정하면, 발행 엔티티는 특정 아이덴티티를 이용하여 적절한 공개 키 인증서에 대한 디렉토리 서비스 또는 데이타베이스 내에서의 조사를 실행하기 위해 지정된 아이덴티티를 사용한다. In step 608, if the public key certificate is judged that issued the entity has not been included in the license request, the issuing entity uses the specified identity, the identity assigned to run the survey in the directory service or database for the appropriate public key certificate use. 단계 610에서, 발행 엔티티가 인증서가 디렉토리 내에 있다고 판정하면, 단계 612에서 인증서가 검색된다. In step 610, the issuing entity determines that the certificate is in the directory, the certificate is retrieved at step 612. 일 실시예에서, 인증서 플러그-인은 디렉토리 액세스 프로토콜에 의해 디렉토리 서비스로부터 공개 키 인증서를 검색하는데 사용된다. In one embodiment, a certificate plug-in is used to retrieve public key certificates from a directory service by a directory access protocol. 인증서가 주어진 잠재적 라이센시에 대해 발견되지 않으면, 요청 또는 디렉토리 내에서, 라이센스 서버는 그 잠재적 라이센시에 대한 라이센스를 생성하지 않고, 단계 614에서, 에러가 요청 엔티티로 복귀된다. If the certificate is found for a given potential licensee, at my request or a directory, and the license server does not generate a license for that potential licensee, in step 614, an error is returned to the requesting entity.

라이센스 발행 엔티티가 적어도 하나의 잠재적 라이센시에 대해 공개 키 인증서를 갖는다고 하면, 단계 616에서 발행 엔티티는 라이센시 인증서의 신용을 확인한다. If you have a license and issuing entity has a public key certificate for at least one potential licensee, in step 616, the issuing entity must check the credibility of the licensee certificate. 양호하게, 발행 엔티티는 한 세트의 신뢰된 인증서 발행인 인증서로 구성되고, 라이센시 인증서의 발행인이 신뢰된 발행인 리스트 내에 있는 지를 판정한다. Preferably, the issuing entity is configured with a trusted certificate issuer certificates in a set, it is determined whether the issuer of the licensee certificate in the list of trusted issuers. 단계 616에서, 라이센시 인증서의 발행인이 신뢰된 발행인 리스트 내에 없다고 발행 엔티티가 판정하면, 그 라이센시에 대해 요청은 실패하고, 단계 614에서에러가 발생된다. In step 616, the issuing entity determines that the issuer in a trusted issuer of the licensee certificate list, the request fails for that licensee, and an error is generated at step 614. 그러므로, 신뢰된 발행인에 의해 인증서가 발행되지 않은 소정의 잠재적 라이센시는 라이센스를 수신할 수 없다. Therefore, a given potential licensee certificate is not issued by a trusted publisher can not receive a license.

부수적으로, 발행 엔티티는 양호하게, 신뢰된 발행인 인증서로부터 개인 라이센시 공개 키 인증서로 진행하는 인증서 체인 내의 모든 엔티티에 관해 디지탈 서명 확인을 실행한다. Incidentally, the issuing entity preferably executes the digital signature confirmation on all entities within that proceeds from the trusted issuer certificates to the individual licensee public key certificate, certificate chain. 체인 내의 디지탈 서명을 확인하는 프로세스는 잘 알려진 알고리즘이다. The process of verifying the digital signatures in a chain is a well-known algorithm. 주어진 잠재적 라이센시에 대한 공개 키 인증서가 확인되지 않거나 체인 내의 인증서가 확인되지 않으면, 잠재적 라이센시는 신뢰받지 못하므로, 라이센스는 그 잠재적 라이센시에게 발행되지 않는다. If the certificate does not confirm within a public key certificate for a given potential licensee chain is not confirmed, the potential licensee is not trusted because it did not, the license is not issued to that potential licensee. 그렇지 않으면, 단계 618에서, 라이센스가 발행될 수 있다. Otherwise, at step 618, a license can be issued. 이 프로세스는 단계 620에서, 라이센스가 요청된 모든 엔티티가 처리될 때까지 반복된다. This process is repeated at step 620, until all the entities processing the license request.

도 6b에 도시된 바와 같이, 라이센스 발행 엔티티는 라이센스 요청 시에 수신된 서명된 권한 레이블(308)을 확인하도록 진행한다. As shown in Figure 6b, the license issuing entity proceeds to validate the signed rights label 308 is received in the license request. 일 실시예에서, 발행 엔티티는 권한 레이블 플러그-인, 및 후위 데이타베이스를 사용하여, 발행 엔티티에 의해 서명된 모든 권한 레이블의 마스터 카피를 서버에 저장한다. In one embodiment, the issuing entity is authorized label plug-in using the, and he did not disappoint database stores the master copy of every rights label signed by the issuing entity on the server. 권한 레이블은 출판 시에 이 레이블 내에 배치된 GUID에 의해 식별된다. Rights labels are identified by the GUID placed into the label at the time of publication. 라이센스 시기에(단계 622에서), 발행 엔티티는 라이센스 요청에 입력된 권한 레이블을 분석하여 그 GUID를 검색한다. The license period (step 622), issued by the entity analyzes the rights label input in the license request to retrieve its GUID. 그 다음에, 이 GUID를 권한 레이블 플러그-인으로 보내서, 데이타베이스에 대한 질의를 발행하여, 마스터 권한 레이블의 카피를 검색한다. Then, the GUID rights label plug-in sends to the, by issuing a query against the database to retrieve a copy of the master rights label. 마스터 권한 레이블은 라이센스 요청 시에 보내진 권한 레이블의 카피보다 더욱 최신의 것일 수 있고, 이하의 단계에서 요청 시에 사용된 권한 레이블일 수 있다. Master rights label could be used to label the authority upon request at the latest may be more of, and less than a step in the copy of the rights label sent in the license request. GUID에 기초하여 데이타베이스 내에서 권한 레이블이 발견되지 않으면, 발행 엔티티는 그 정책을 체크하여, 단계 624에서 요청 시의 권한 레이블에 기초하여 라이센스의 발행이 여전히 허가되었는 지를 판정한다. If based on the GUID databases within the rights label is found, the issuing entity determines whether to check the policy based on the rights label in the request in step 624 doeeotneun the issuance of a license is still permitted. 이 정책이 이것을 허가하지 않았으면, 단계 626에서 라이센스 요청은 실패하고, 단계 628에서 에러가 API(306)로 복귀될 수 있다. If this policy did not allow this, the license request fails at step 626, and the error in step 628 can be returned to the API (306).

단계 630에서, 라이센스 발행 엔티티는 권한 레이블(308)을 확인한다. In step 630, the license issuing entity shall determine the rights label 308. 권한 레이블 상의 디지탈 서명이 확인되고, 라이센스 발행 엔티티가 권한 레이블의 발행인(서명한 엔티티)이 아니면, 라이센스 발행 엔티티는 권한 레이블의 발행인이 다른 신뢰된 엔티티(예를 들어, 라이센스 발행 엔티티가 키 재료를 공유할 수 있게 된 엔티티)인지 판정한다. And check the digital signature on the rights label, the license issuing entity is not the issuer of the rights label (signed by the entity), the license issuing entity is the issuer of the rights label for another trusted entity (eg, the license issuing entity is the key material it is determined whether the entity can share). 권한 레이블이 확인되지 않거나, 신뢰된 엔티티에 의해 발행되지 않으면, 단계 626에서 라이센스 요청은 실패하고, 단계 628에서 에러가 API(306)에 복귀될 수 있다. It does not have permission to check the label and, if not issued by a trusted entity, the license request fails at step 626, and the error in step 628 may be returned to the API (306).

모든 확인이 발생된 후에, 라이센스 발행 엔티티는 권한 레이블(308)을 각각의 승인된 라이센시에 대한 라이센스로 변환한다. After all the check occurs, the license issuing entity translates the rights label 308 into a license for each of the approved licensees. 단계 632에서, 라이센스 발행 엔티티는 각 라이센시에게 발행될 라이센스에 대한 각각의 권한 설명을 생성한다. In step 632, the license issuing entity generates a respective rights description for the license to be issued to each licensee. 각 라이센시마다, 발행 엔티티는 권한 레이블 내의 권한 설명 내에 명명된 아이덴티티에 대하여 그 라이센시의 공개 키 인증서 내에 명명된 아이덴티티를 확인한다. For each licensee, the issuing entity checks the identity named in the public key certificate of that licensee against the identities named in the rights description in the rights label. 권한 설명은 모든 권한 또는 권한 세트, 및 라이센스 내의 그 권한 또는 권한 세트를 실행할 수 있는 아이덴티티 세트에 할당된다. Rights description is assigned to a set of identities that can execute the permission or set of permissions in all the rights or set of rights, and license. 라이센시의 아이덴티티가 연관되는 모든 권한 또는 권한 세트에 대해, 그 권한 또는 권한 세트는 라이센스의 새로운 데이타 구조 내로 카피된다. For all the rights or set of rights associated with the identity of the licensee, the rights or set of rights is copied into a new data structure for the license. 이렇게 얻어진 데이타 구조는 특정 라이센시에 대한 라이센스 내의 권한 설명이다. The obtained data structure is the rights description in the license for the particular licensee. 이 프로세스의 일부로서, 라이센스 발행 엔티티는 권한 레이블의 권한 설명 내의 소정의 권한 또는 권한 세트와 연관될 수 있는 소정의 전제조건을 검토한다. As part of this process, the license issuing entity will review certain preconditions that can be associated with certain privileges or permissions set in the Permissions Label Rights description. 예를 들어, 권한은 지정된 시간 후에 라이센스의 발행으로부터 라이센스 발행 엔티티를 제한하는 권한과 연관된 시간 전제조건을 가질 수 있다. For example, the permissions may have a time precondition associated with the authority to restrict the license issuing entity from issuing a license after a specified time. 발행 엔티티가 현재의 시간을 체크할 필요가 있는 경우에, 전제조건에서 내에 지정된 시간이 경과되면, 발행 엔티티는 라이센시의 아이덴티티가 그 권한과 연관되었다고 하더라도 라이센시에게 그 권한을 발행할 수 없다. If the entity has issued a specified amount of time has elapsed from the inside, a prerequisite if you need to check the current time, the issuing entity is that even if the identity of the licensee and its associated rights can not be issued by the authority to the licensee.

단계 636에서, 발행 엔티티는 권한 레이블(308)로부터 (PU-DRM(DES1)) 및 (DES1(CK))를 획득하고, (PR-DRM)을 적용하여, (CK)를 얻는다. In step 636, the issuing entity is to apply the label from the authorization (308) (PU-DRM (DES1)) and (DES1 (CK)) to obtain, and (PR-DRM), to obtain the (CK). 그 다음, 발행 엔티티는 라이센시의 공개 키 인증서 (PU-ENTITY)를 사용하여 (CK)를 다시 암호화해서, (PU-ENTITY(CK))를 생기게 한다. Then, issuing entity to encrypt (CK), again using the public key certificate (PU-ENTITY) the licensee, causing a (PU-ENTITY (CK)). 단계 638에서, 발행 엔티티는 생성된 권한 설명을 (PU-ENTITY(CK))와 연결시키고, (PR-DRM)을 사용하여 최종 데이타 구조를 디지탈 서명한다. In step 638, the issuing entity is associated with the generated rights description (PU-ENTITY (CK)) and, a digital signature of the final data structure using (PR-DRM). 이 서명된 데이타 구조는 이 특정 라이센시에 대한 라이센스이다. The signed data structure is the license for this particular licensee.

단계 640에서, 발행 엔티티가 특정 요청에 대해 생성할 라이센스가 더 없다고 판정하면, 발행 엔티티는 생성된 0개 이상의 라이센스를 가질 수 있다. In step 640, the issuing entity determines that there are more licenses to generate for the particular request, the issuing entity may have zero or more licenses generated. 생성된 라이센스는 단계 642에서, 이들 라이센스와 연관된 인증서 체인(예를 들어, 그것의 인증서를 발행한 인증서뿐만 아니라 서버 자신의 공개 키 인증서 등등)과 함께, 요청 엔티티에 복귀된다. The generated licenses in step 642, the certificate chain associated with those licenses (for example, as well as certificates issued its own certificate server's public key certificate, etc.), it is returned to the requesting entity.

본 발명에 따른 시스템의 일 실시예에서는, 다수의 라이센서 키가 사용될 수있다. In one embodiment of the system according to the invention, a plurality of licensor keys can be used. 이러한 실시예에서, 권한 레이블(308)을 통하여 라이센스 내로 들어가는 암호화된 콘텐트 키(CK)는 실제로 어떤 임의의 데이타일 수 있다. In this embodiment, the content key (CK) encrypted entering the license through the rights label 308 can actually be any arbitrary data. 특히 유용한 한가지 변형은 권한 설명 내의 상이한 권한 또는 상이한 본인과 각각 연관된 다수의 분리되고 암호화된 콘텐트 키(CK)를 사용하는 것이다. A particularly useful one kinds of variations is to use a different authorization, or a plurality of separated and the encrypted content key (CK), each associated with a different person in the rights description. 예를 들어, 앨범의 디지탈 버전의 노래는 모두 상이한 키(CK)로 암호화될 수 있다. For example, the song of the digital version of the album can all be encrypted with different keys (CK). 이들 키(CK)는 동일한 권한 레이블 내에 포함될 수 있지만, 한 본인은 한 노래를 플레이할 권리를 가질 수 있고(예를 들어, 그는 자기의 라이센스 내에서 하나의 키를 얻을 권리만을 가질 수 있고), 제2의 본인은 모든 노래를 플레이할 권리를 가질 수 있다(예를 들어, 그녀는 자기의 라이센스 내에서 모든 키를 얻을 권리를 가질 수 있다). These keys (CK), but may be included in the same rights label, one person may have the right to play a song (for example, he may only have a right to get one from my self-license) my second is to have the right to play all the songs (for example, she may have the right to get all the keys in self licenses).

양호하게, 본 발명에 따른 시스템은 출판 어플리케이션/사용자가 권한 레이블(308) 내의 라이센시의 그룹 또는 클래스를 명명할 수 있게 한다. Preferably, the system according to the invention makes it possible to name the group or class licensee in the publication of the application / user has rights label 308. 이러한 실시예에서, 라이센스 발행 엔티티는 권한 레이블 내에 명명된 임의의 그룹/클래스를 검토하여, 현재의 라이센시 아이덴티티가 그 그룹/클래스의 구성원인지를 판정한다. In this embodiment, the license issuing entity determines whether to review any of the groups / classes named in the rights label, the current licensee identity is a member of the group / class. 명명된 그룹/클래스 내에서 구성원이 발견되면, 발행 엔티티는 그룹/클래스와 연관된 권한 또는 권한 세트를 라이센스에 사용된 권한 설명 데이타 구조에 추가할 수 있다. If a member is found in the named group / class, issued by the entity may add to the rights description data structure used for the license rights or permission set associated with the group / class.

본 발명의 일 실시예에서, DRM 서버 내의 출판 및 라이센스 프로토콜 인터페이스는 호출하는 어플리케이션 또는 사용자의 인증 및 권한부여를 지원하고, DRM 서버용 관리 콘솔은 관리자가 라이센싱 및 출판 인터페이스에 대한 액세스 제어 리스트를 생성할 수 있게 한다. In one embodiment of the invention, the publishing and license protocol interfaces in the DRM server support the application or the user's authentication and authorization of the calling and, DRM server management console the administrator to generate an access control list for the licensing and publishing interfaces It can allow. 이것은 서버의 고객이 사용자/어플리케이션이 출판,라이센스, 또는 이 둘 다를 하도록 허가하는 정책을 적용할 수 있게 한다. It is the customer's server user / application publishing, licensing, or enables you to apply a policy that permits to vary both.

서명된 권한 레이블(308)의 변경 또는 재판(republishing) Changing the signed rights label 308, or the court (republishing)

본 발명의 일 실시예에서, SRL(308)은 콘텐트의 사용자가 그와 같이 하도록 충분한 약속을 부여받게 되었으면 "재판"될 수 있다. In one embodiment of the invention, SRL (308) may be a user of the content to be "trial" If granted sufficient promise to do the same. 즉, 허가받은 경우, 사용자는 SRL(308) 내의 권한 데이타를 변경할 수 있다. That is, if authorized, the user can change the rights data in the SRL (308). 특히, 권한 데이타를 변경할 허가를 받은 사용자는 연관된 콘텐트와 관련하여 기본적으로 스스로 광범위한 권리를 허여할 수 있는 만큼, 권한 데이타를 변경하기 위한 허가는 드물고 현명하게 부여되어야 된다. In particular, users who have permission to change the permissions data is allowed to change as many, authorization data that can be granted a broad right to self basically in relation to the associated content is rare to be given wisely. 생각건대, 이러한 사용자는 심지어, 콘텐트를 노출시켜 그것을 세상에 보내도록 권한을 부여할 수도 있다. I consider that, even these users, exposing the contents may be authorized to send it to the world.

여기에서, 변경을 위한 허가는 특정 사용자 또는 사용자 클래스가 권한 데이타 및 권한 레이블(308)을 실제로 변경 또는 '재판'할 수 있다는 표시를 SRL(308)내의 권한 데이타 내에 포함함으로써 나타낸다. Here, the permission for the change represents by including an indication that a particular user or user class privileges and data rights label 308 is actually possible to change or 'court' within the rights data in the SRL (308). DRM 서버(320)가 라이센스 요청과 관련하여 이러한 약속이 있는 SRL(308)을 수신할 때, DRM 서버(320)는 사용자의 공개 키(즉, PU-ENTITY)에 따라 암호화된 대칭 키(DES1)를 사용자의 요청된 라이센스 내에 포함시켜 (PU-ENTITY(DES1))를 생기게 한다. When the DRM server 320 related to the license request to receive SRL (308) with these commitments, DRM server 320 is a symmetric key (DES1) encrypted according to the user's public key (ie, PU-ENTITY) and causing the user to be included within the requested license (PU-ENTITY (DES1)).

그러므로, SRL(308) 내의 권한 데이타를 편집하기 위해, 이제 도 7을 참조하면, 사용자는 라이센스로부터 (PU-ENTITY(DES1))을 검색하고(단계 701), 이것에 (PR-ENTITY)를 적용하여 (DES1)을 생기게 하며(단계 703), (DES1(rightsdata))를 SRL(308)로부터 검색하고(단계 705), 거기에 (DES1)을 적용하여 권한 데이타를 생기게 한다(단계 707). Therefore, if in order to edit the rights data within the SRL (308), now to Figure 7, the user can apply from the license (PU-ENTITY (DES1)) retrieve (step 701), (PR-ENTITY) thereto to cause a (DES1) (step 703), (DES1 (rightsdata)) and causing a search from the SRL (308) (step 705), and thereto is authorized by applying (DES1) to the data (step 707). 그 다음, 사용자는 원하는 대로 권한 데이타를 변경하고(단계 709), 서명된 권한 레이블(308)를 얻기 위해 도 4와 관련하여 설명된 방식으로 DRM 서버(320)에 변경된 권한 데이타를 제출한다(단계 711). Then, the user can change the rights data as desired (step 709), and submit a change of rights data to the DRM server 320 in the manner described with respect to FIG. 4 to obtain a signed rights label 308 (step 711). 물론, 여기서, 서명된 권한 레이블(308)은 실제로 재판된 SRL(308)이고, 따라서 그 SRL(308)이 수신되기만 하면(단계 713), 사용자는 연관된 콘텐트에 연결된 원래의 SRL(308)을 분리하고(단계 715), 그 다음에 재판된 SRL(308)을 이러한 콘텐트에 연결시킨다(단계 717). Of course, here, is the fact that the trial SRL (308), therefore, as long as received him SRL (308) (step 713), the user can remove the original SRL (308) connected to the associated content signed rights label 308 (step 715), connects to the next SRL (308) to judge in such content (step 717).

그러므로, 알 수 있는 바와 같이, SRL(308)을 재판하면 사용자가 연관된 콘텐트를 변경할 필요없이 권한, 조건 및 사용자를 포함하는 SRL(308) 내의 권한 데이타를 갱신할 수 있게 한다. Thus, as can be seen, when judging the SRL (308) it allows the user to update the rights data in the SRL (308) containing the rights, conditions, and users, without having to change the associated content. 특히, 재판은 연관된 콘텐트를 새로운 (CK)로 다시 암호화할 것을 필요로 하지 않는다. In particular, the court does not need to be re-encrypting the associated content with a new (CK). 또한, 재판은 특히 새로운 SRL(308)에 카피될 수 있는 다수의 아이템을 원래의 SRL(308)이 갖고 있기 때문에 새로운 SRL을 생성할 것을 필요로 하지 않는다. In addition, the trial does not require that you create a new SRL, particularly because there a number of items that can be copied to the new SRL (308) has the original SRL (308).

서명된 권한 레이블(308)의 자체-출판 Publishing - self-signed rights label 308

본 발명의 일 실시예에서, SRL(308)은 요청 사용자 자신에 의해 서명될 수 있다. In one embodiment of the invention, SRL (308) may be signed by the requesting user itself. 따라서, 사용자는 콘텐트의 연관된 부분에 대한 SRL(308)을 얻기 위해 DRM 서버(320)에 접촉할 필요가 없다. Thus, the user need not contact the DRM server 320 to obtain an SRL (308) for an associated piece of content. 그 결과, 자체-출판은 또한 오프-라인 출판이라고도 한다. As a result, self-publishing is also off-line, also known as publishing. 이러한 실시예에서, 사용자는 이러한 자체-출판된 SRL(308)에 기초하여 라이센스를 요청하기 위해 DRM 서버(320)에 접촉하도록 요구될 수 있다. In this embodiment, a user such self - may be required to contact a DRM server 320 to request a license based on the SRL Publishing (308). 또한, 출판 엔티티가 그 자신의 라이센스를 발행할 수 있게 될 수 있다는 것을 이해해야 한다. In addition, it should be understood that the publishing entity may be able to issue its own license.

특히, 이제 도 8을 참조하면, 이 실시예에서, 사용자는 (PU-ENTITY(PR-CERT))를 생기게 하기 위해 사용자의 공개 키(PU-ENTITY)에 따라 암호화된 공개 키(PU-CERT) 및 대응하는 개인 키(PR-CERT)를 포함하는 DRM 인증서(810)를 DRM 서버(320)로부터 수신함으로써 자체-출판하도록 먼저 준비된다. In particular, reference now to Figure 8, in this embodiment, the user encrypted public key according to (PU-ENTITY (PR-CERT)) the user's public key (PU-ENTITY) to produced a (PU-CERT) and by receiving a DRM certificate 810 including a corresponding private key (PR-CERT) from the DRM server 320 itself - it is prepared first to publish. 이 인증서는 더욱 상세하게 후술되는 바와 같이, DRM 서버(320)가 검증할 수 있도록 DRM 서버(320)의 개인 키(PR-DRM)에 의해 서명되어야 된다. This certificate, so that the DRM server 320 can verify will be signed by the private key (PR-DRM) in the DRM server 320 as described in more detail below. 알 수 있는 바와 같이, DRM 인증서(810)는 사용자에게 자체-출판하도록 권한을 부여한다. As can be seen, DRM certificate 810 users themselves - to grant permission to publish. 알 수 있는 바와 같이, 키 쌍(PU-CERT, PR-CERT)은 (PU-ENTITY, PR-ENTITY)로부터 분리되고, 구체적으로 자체-출판을 위해 사용된다. As will be appreciated, the key pair (PU-CERT, PR-CERT) are separate from (PU-ENTITY, PR-ENTITY), specifically, a self-used for publication. 키 쌍(PU-CERT, PR-CERT)은 DRM 인증서(810)가 사용자의 공개 키(PU-ENTITY)만을 포함하고, DRM 서버(320)가 그것을 검증할 수 있도록 DRM 서버(320)의 개인 키(PR-DRM)에 의해 서명되는 경우에는 사용되지 않을 수 있다. Key pair (PU-CERT, PR-CERT) is the private key of the DRM certificate 810 includes only the public key (PU-ENTITY) of the user, the DRM server 320 can allow the DRM server 320 can verify it If signed by (PR-DRM) it may not be used.

자체-출판은 수행된 단계와 관련하여 사용자가 기본적으로 DRM 서버(320)를 대신한다는 점에서 도 4에 도시된 출판과 다르다. Self-publishing is done in conjunction with the steps you are basically different from the published illustrated in FIG. 4 in that instead of the DRM server 320. 중요하게는, 사용자는 DRM 증명서(810)(즉, S(PR-CERT))로부터 얻어진 (PR-CERT)와 더불어 (PU-DRM(DES1)) 및 (DES1(rightsdata))를 포함하는 제출된 권한 레이블에 서명하여 (PU-ENTITY(PR-CERT))를 생기게 한다. Importantly, the user is submitted to a DRM certificate 810 (i.e., S (PR-CERT)) (PR-CERT) with (PU-DRM (DES1)) and (DES1 (rightsdata)) obtained from a signed authorization label and causes a (PU-ENTITY (PR-CERT)). 알 수 있는 바와 같이, 사용자는 이러한 DRM 인증서(810)로부터 (PU-ENTITY(PR-CERT))를 얻고 거기에 (PR-ENTITY)를 적용함으로써 DRM 인증서(810)로부터 (PR-CERT)를 얻는다. As will be appreciated, the user obtains (PR-CERT) from the DRM certificate 810 gained from such DRM certificate 810 (PU-ENTITY (PR-CERT)) by applying (PR-ENTITY) there . 그러나, 특히 사용자가 (PU-DRM(DES1))에 적용하기 위한 (PR-DRM)을 갖지 않기 때문에, 사용자는 DRM 서버(320)가 제출된 권한레이블 내의 권한들을 실행할 수 있음을 검증할 수 없다는 것을 알기 바란다. However, especially not because the user does not have (PR-DRM) to apply to (PU-DRM (DES1)), the user can verify that the DRM server 320 can execute the rights in the submitted rights label Please know that. 따라서, DRM 서버(320) 자체는 자체-출판된 SRL(308)에 기초하여 라이센스가 요청될 때 검증을 실행해야 한다. Thus, DRM server 320 itself is self-verification should be performed when a license is requested based on the published SRL (308).

일단 사용자가 SRL(308)을 자체-출판하면, 사용자는 자체-출판된 SRL(308) 및 이것을 생성하기 위해 사용된 DRM 인증서(810)를 콘텐트에 연결시키고, SRL(308) 및 DRM 인증서(810)를 갖는 이러한 콘텐트는 다른 사용자에게 배포된다. Once the user itself SRL (308) - When publishing user self-connecting the DRM certificate 810 is used to generate an SRL (308) and it published the content and, SRL (308) and DRM certificate (810 ) this content is distributed with other users. 그 다음, 다른 사용자는 도 6a 및 6b에 도시된 것과 실질적으로 동일한 방식으로 DRM 서버(320)로부터 그 콘텐트의 라이센스를 요청하여 얻는다. Then, the other user requests and obtains a license for the content from the ones substantially the same manner as the DRM server 320 shown in Figures 6a and 6b. 그러나, 여기에서, 라이센스-요청 사용자는 콘텐트에 연결되는 것과 같이 자체-출판된 SRL(308) 및 DRM 인증서(810) 둘 다를 DRM 서버(320)에 제출한다. However, here, the license-requesting user as connecting to the content itself - must be submitted to the published SRL (308) and DRM certificate 810 both DRM server 320. 그 다음, DRM 서버(320)는 대응하는 (PU-DRM)에 기초하여 DRM 인증서(810) 내의 S(PR-DRM)을 검증하고, DRM 인증서(810)로부터 (PU-CERT)를 얻는다. Then, DRM server 320 to obtain the S (PR-DRM) verifying, and from the DRM certificate 810 (PU-CERT) in the basis of the corresponding (PU-DRM) DRM certificate 810. 그 다음, DRM 서버(320)는 얻어진 (PU-CERT)에 기초하여 SRL(308) 내의 S(PR-CERT)를 검증하고, 이전과 같은 것을 계속한다. Then, DRM server 320 based on the obtained (PU-CERT) verifies S (PR-CERT) in the SRL (308), and continues as before. 그러나, DRM 서버(320)가 SRL(308) 내의 권한을 시행할 수 있음을 사용자가 검증할 수 없기 때문에, 상술된 바와 같이, DRM 서버(320) 스스로 이때 검증을 실행해야 한다는 것을 주목해야 한다. However, it should be noted that the DRM server 320, because the user can verify that it can enforce the rights in the SRL (308), as discussed above, DRM server 320 must execute The validation itself.

권한 템플릿 Rights template

상술된 바와 같이, 사용자는 사용자 또는 사용자의 클래스를 정하고, 각각의 정해진 사용자 또는 사용자 클래스에 대한 권한을 정한 다음에, 임의의 사용 조건을 정함으로써 권한 레이블 내의 권한 데이타의 대부분의 임의의 종류를 생성할 자유가 주어진다. , The user generates a user or most any type of rights data in the next establish the user's class, set the authority for each of the specified users or classes of users, rights label by setting any conditions of use, as described above the freedom to be given. 그러나, 특히 동일한 사용자 또는 사용자 클래스, 권한 및 조건이 콘텐트의 상이한 부분에 대해서 반복적으로 정해질 때, 다수의 권한 레이블에 대해 권한 데이타를 반복적으로 정하는 것은 상당히 부담이 되고 반복적인 것이 될 수 있다. However, especially when the same users or classes of users, rights, and conditions be repeatedly defined for different portions of the content, it is determine the rights data for multiple rights labels repeatedly may be that the burden is quite repeatable. 이러한 상황은 예를 들어 회사나 사무실 환경에서 발생할 수 있으며, 사용자는 특별히 정해진 사용자 팀과 공유될 콘텐트의 상이한 부분들을 반복적으로 출판한다. This situation can occur, for example in the company or office environment, the user is given a user publishes a special team and the different parts of the content to be shared repeatedly. 이러한 상황에서, 본 발명의 일 실시예에서는, 사용자가 권한 레이블 생성과 관련하여 반복적으로 사용할 수 있는 권한 템플릿이 생성되는데, 이 권한 템플릿은 이미 그 안에 소정의 사용자 또는 사용자 클래스, 각각의 정해진 사용자 또는 사용자 클래스에 대한 선정된 권한, 및 소정의 사용 조건을 포함한다. In this situation, in the embodiment of the present invention, the user and with respect to the rights label generated there is repeated the rights template that can be generated, the rights template already given user or user class, each defined user or in that the selected authority to the user class, and a predetermined use condition.

본 발명의 일 실시예에서, 이제 도 9을 참조하면, 권한 템플릿(900)은 권한 레이블에서와 실질적으로 동일한 권한 데이타를 갖는다. In one embodiment of the present invention, Referring now to Figure 9, a rights template 900 has substantially the same rights data as in the rights label. 그러나, 콘텐트가 출판될 때까지 (DES1)이 알려지지 않기 때문에, 권한 데이타는 권한 레이블에서처럼 이 (DES1)에 따라 암호화될 수 없다. However, because the content is not known until the publication (DES1), authorization data will not be encrypted, depending on the (DES1), as authorized labels. 본 발명의 일 실시예에서, 그러면 암호화되지 않은 권한 데이타를 갖는 권한 템플릿(900)은 도 4의 단계 416에서 권한 데이타를 (DES1)로 암호화하는 과정에서 제출되어 (DES1(rightsdata))를 생성한다. In one embodiment of the present invention, The non-encrypted permission rights having a data template (900) is submitted in the course of encrypting the rights data in step 416 of FIG. 4 to (DES1) to generate the (DES1 (rightsdata)) . 물론, 권한 데이타는 그렇게 암호화되기 이전에 제출된 권한 템플릿(900)으로부터 검색된다. Of course, the rights data is retrieved from the rights template 900 prior to being so encrypted submission.

권한 템플릿이 구성될 때 DRM 서버(320) 및 그것의 공개 키(PU-DRM)가 알려지는 경우가 되거나 되지 않을 수 있다. When permission template can be configured or not, if the DRM server 320 and that of the public key (PU-DRM) is known. 더욱이, 알려졌더라도, 각각 자신의 (PU-DRM)을 갖고 있는 2개 이상의 DRM 서버(320)가 있는 경우가 되거나 되지 않을 수있다. Further, even if known, it may or may not be the case with its own (PU-DRM) to two or more DRM servers 320 that have respectively. 그럼에도 불구하고, 권한 템플릿이 구성될 때 DRM 서버(320) 및 그것의 공개 키(PU-DRM)이 알려지는 경우, 및 하나의 DRM 서버(320)만이 사용되거나, 또는 하나의 DRM 서버(320)만이 권한 템플릿(900)과 관련하여 사용될 것인 경우에, 이러한 권한 템플릿은 또한 그의 공개 키(PU-DRM)을 포함하는 권한 템플릿(900)으로 인해 권한 레이블에 서명하기 위한 DRM 서버 상의 정보를 포함할 수 있다. Nevertheless, the DRM server 320, and if it's public key (PU-DRM) is known, and uses only one DRM server 320 or the, or one of the DRM server 320 when the rights template configuration If only that would be used in connection with the rights template 900, such rights template may also include information on the DRM server for signing due to the rights template 900, including his public key (PU-DRM) in the rights label can do. 이러한 (PU-DRM)은 (DES1)을 암호화하여 (PU-DRM(DES1))을 생기게 할 때 SRL(308) 내에 나타나지만, 콘텐트가 출판될 때까지 (DES1)이 알려지지 않으므로, 권한 템플릿(900) 내의 (PU-DRM)이 권한 레이블에서처럼 이러한 (DES1)을 암호화할 수 없다는 것을 다시 알 수 있을 것이다. These (PU-DRM) is (DES1) when you want to cause a (PU-DRM (DES1)) by encrypting appears in the SRL (308), because the (DES1) until content is published unknown, the rights template 900 that in (PU-DRM) is not possible to encrypt these (DES1), as authorized labels will be seen again. 그 다음, 본 발명의 일 실시예에서, 암호화되지 않은 (PU-DRM)을 갖는 권한 템플릿(900)은 도 4의 단계 414에서 (PU-DRM)으로 (DES1)을 암호화하는 도중에 제출되어 (PU-DRM(DES1))을 생성한다. Then, in one embodiment of the present invention, the unencrypted rights template having (PU-DRM) (900) are submitted during coding for (DES1) with (PU-DRM) at step 414 of FIG. 4 (PU It generates -DRM (DES1)). 물론, (PU-DRM)은 사용되기 이전에 제출된 권한 템플릿(900)으로부터 검색된다. Of course, (PU-DRM) is retrieved from the rights template 900 submitted before use.

또한, 상술된 경우에, 권한 템플릿 내에 포함될 수 있는 DRM 서버 상의 다른 정보는 네트워크 상의 DRM 서버를 위치시키기 위한 URL과 같은 참조 정보, 및 URL 고장 시의 대처 정보를 포함할 수 있다. Further, in the case described above, other information on the DRM server that may be included in the rights template may also include action information when the reference information, and URL failure, such as a URL for locating the DRM server on a network. 어떤 경우에, 권한 템플릿은 또한 무엇보다도 권한 템플릿(900) 자체를 설명하는 정보를 포함할 수 있다. In any case, the rights template is also above all, and may include information describing the rights template 900 itself. 권한 템플릿(900)은 또한, 권한 템플릿의 설명이 실제로 권한 레이블로 변환되지 않는다면 필요하지 않겠지만, 콘텐트 및/또는 암호화 키 (CK) 및 (DES1)에 관련된 권한 레이블 내에 나타나는 정보와 같은, 출판될 콘텐트에 관련된 정보를 위한 공간을 제공할 수 있다. Rights templates 900 In addition, the rights template description actually just would not necessary unless converted into rights label, content and / or encryption key (CK) and will be published, such as (DES1) The information that appears in the rights label relevant to It can provide a space for information related to the content.

이제까지 개시된 권한 템플릿(900)은 주로 사용자의 편의를 위한 것이지만, 어떤 경우에, 사용자는 권한 레이블 내의 권한 데이타를 규정하는 무제한적인 자유를 가질 수 없으며, 권한 템플릿(900)은 생성될 수 있는 권한 레이블의 범위 또는 형태를 제한하도록 사용될 수 있다는 것을 또한 알 수 있을 것이다. Rights template 900 so far disclosed is primarily for the convenience of the user, in any case, you can not have unlimited freedom to define the rights data in a rights label rights templates 900 can be created rights label in will also be seen that it can be used to limit the scope or type. 예를 들어, 특히 회사 또는 사무실 환경에서, 특정 사용자가 항상 특정 사용자 클래스에게만 콘텐트를 출판해야 하거나, 사용자가 특정 사용자 클래스에게 콘텐트를 전혀 출판할 수 없다는 것이 정책으로서 선정될 수 있다. For example, a particular company or an office environment, a particular user should always publish content to specific users or classes can be selected as the user that the policy can not be published at all content to specific user classes. 어떤 경우에, 본 발명의 일 실시예에서, 이러한 정책은 하나 이상의 권한 템플릿(900) 내에 선정된 권한 데이타로서 구현되고, 사용자는 콘텐트 출판 시에 권한 레이블을 생성하기 위해 이러한 권한 템플릿을 사용하는 것이 제한될 수 있다. In any case, that in one embodiment of the present invention, such policy is embodied as a privilege data selection in one or more rights templates 900, a user using such rights templates to create a rights label at the time of content publishing It may be limited. 특히, 사용자를 위한 출판 정책을 지정하기 위해 사용자에게 이용가능하게 된 하나의 권한 템플릿(900) 또는 한 그룹의 권한 템플릿(900)은 본 발명의 정신 및 범위를 벗어나지 않고 임의의 특정 형태의 출판 정책을 지정할 수 있다. In particular, a user to specify publishing policy for the user to enable use of a rights template 900 or the rights template 900 of one group are made without departing from the spirit and scope of the invention to any particular type of publishing policy to be specified.

제한된 사용자 등을 위한 권한 템플릿(900)을 지정하기 위해, 이제 도 10을 참조하면, 관리자 등은 실제로 선정된 권한 데이타를 규정하고(단계 1001), 특정 DRM 서버(320)에 관련된 정보와 같은, 필요하고 적절한 임의의 다른 데이타를 규정함으로써(단계 1003) 권한 템플릿(900)을 구성한다. To specify a rights template 900 for a restricted user, etc. Referring now to FIG. 10, manager, etc. defining the rights of data actually selected (step 1001), such as information related to a particular DRM server 320, need and constitutes a by defining any other appropriate data (step 1003), rights template 900. 중요하게, 제한된 사용자 등에 의해 사용자용 권한 템플릿을 실행하게 하기 위해, 권한 템플릿(900)은 공식적이 되어야 한다. Importantly, in order to execute permissions template for the user due to the limited user rights template 900 must be formal. 즉, 권한 템플릿(900)은 제한된 사용자 등이 사용할 수 있는 권한 템플릿으로 인식될 수 있게 되어야 한다. That is, the rights template 900 must be able to recognize the authority templates that you can use, such as a limited user. 따라서, 본 발명의 일 실시예에서,관리자 등에 의해 구성된 권한 템플릿은 서명을 위한 DRM 서버(320)에 제출되는데, 이러한 서명은 권한 템플릿을 공식적으로 만든다(단계 1005). Thus, in one embodiment of the invention, the rights template is constructed by the administrator or the like there is submitted to the DRM server 320 for the signature, these signature makes the rights template official in (step 1005).

실제로 권한 템플릿(900) 내에 정보가 존재한다면, 서명 DRM 서버(320)는 정보가 권한 템플릿 내에 있는 DRM 서버(320)라는 것을 알아야 한다. If the information is in fact present in the rights template 900, signed DRM server 320. It should be noted that the information that the DRM server 320 in the rights template. 또한, DRM 서버(320)는 임의의 필요한 체크를 행할 때만 권한 템플릿(900)에 서명하거나, 또는 전혀 체크하지 않고 서명할 수 있다는 것을 알기 바란다. You should also know that the DRM server 320 signing the rights template 900 only carry out any necessary checks, or may sign without any checks. 마지막으로, DRM 서버(320)로부터의 템플릿 서명 S(PR-DRM-T)(여기서, -T는 서명이 ORT(900)에 대한 것임을 나타냄)는 적어도 권한 템플릿(900) 내의 선정된 권한 데이타에 기초하여야 되지만, 본 발명의 정신과 범위를 벗어나지 않는 한 다른 정보에 기초하게 될 수도 있다는 것을 알기 바란다. Finally, the rights data in the selected (indicated here, -T is that the signature is for the ORT (900)) template signature S (PR-DRM-T) from the DRM server 320, at least permission template (900) it should be understood that, but be based, it can also be based on other information without departing from the spirit and scope of the invention. 후술되는 바와 같이, 서명 S(PR-DRM-T)는 권한 레이블 내에 포함될 수 있고, 이와 관련하여 검증될 수 있으므로, 서명이 기초로 하는 것은 무엇이든 변경된 형태의 권한 테이블 내로 포함될 수 있어야 한다. As discussed below, the signature S (PR-DRM-T) should be incorporated into the authority table is changed in any form, the signature is based on it may be included, it can be tested in this regard in the rights label.

DRM 서버(320)가 권한 템플릿(900)에 서명하여 이것을 관리자 등에게 돌려보내면, 관리자는 S(PR-DRM-T)로 서명되고 이제 공식적인 권한 템플릿(900)을 수신하고(단계 1007), 이 공식적인 권한 템플릿(ORT)(900)를 하나 이상의 사용자에게 보낸다(1009). Sent to the DRM server 320 signing the rights template 900 returns this shop manager, etc., managers signed S (PR-DRM-T) is now receiving official permission template 900 (step 1007), the It sends official rights template (ORT) (900) to one or more users (1009). 따라서, 사용자가 ORT(900)에 기초하여 콘텐트를 출판하기 위해, 사용자는 ORT(900)를 검색하고(단계 1011), 콘텐트 상의 정보, 적절한 키 정보, (DES1(rightsdata))를 생기게 하기 위해 (DES1)에 의해 암호화된 ORT(900)로부터의 권한 데이타, 및 ORT(900)로부터의 임의의 다른 정보와 같은 임의의 필요한 정보를 제공함으로써 ORT(900)에 기초하여 권한 레이블을 구성한다(단계 1013). Thus, to the user and to order based on the ORT (900) to publish the content, the user causes a ORT (900) the search (step 1011), the information on the content, appropriate key information, (DES1 (rightsdata)) to ( and by providing any information necessary, such as the rights data from the ORT (900) encoded by DES1), and any other information from the ORT (900) based on the ORT (900) configure permissions label (step 1013 ). 중요하게, 사용자는 또한 ORT(900)로부터의 서명 S(PR-DRM-T)를 권한 레이블과 함께 포함한다. Importantly, the user also includes a signature S (PR-DRM-T) from the ORT (900) with the rights label.

그 다음, 이전과 같이, 사용자는 권한 레이블을 서명을 위한 DRM 서버(320)에 제출한다(단계 1015). Then, the as before, the user submits the rights label to the DRM server 320 for signing (step 1015). 그러나, 여기에서, DRM 서버(320)는 내부의 S(PR-DRM-T)가 검증하지 않으면 제출된 권한 레이블에 서명하지 않을 것이다. However, here, DRM server 320 will not sign the submitted rights label unless you verify that S (PR-DRM-T) therein. 즉, DRM 서버(320)는 제출된 권한 레이블이 ORT(900)으로부터 서명 S(PR-DRM-T)를 포함하지 않으면 제출된 권한 레이블에 서명하는 것을 거절함으로써 사용자가 ORT(900) 상의 제출된 권한 레이블에 기초해야 한다는 것을 실행한다. That is, the DRM server 320 by refusing to sign a rights label submission does not contain a signature that the submitted rights label from ORT (900) S (PR-DRM-T) user submits on ORT (900) run that should be based on the rights label. 특히, DRM 서버(320)는 이러한 S(PR-DRM-T)를 검색하고, 제출된 권한 레이블로부터 이러한 서명이 기초하고 있는 모든 정보를 검색한 다음에, (PU-DRM)에 기초하여 이러한 서명을 검증한다. In particular, DRM server 320 such S (PR-DRM-T) search for, and retrieve all of the information that these signatures based on from the submitted rights label and then, such a signature based on (PU-DRM) It verifies. 제출된 권한 레이블 내의 권한 데이타는 (DES1)(즉, (DES1(rightsdata))에 따라 암호화된다는 것을 알기 바란다. 따라서, DRM 서버(320)는 제출된 권한 레이블 내의 권한 데이타에 기초하여 서명을 검증할 수 있도록, 도 7과 관련하여 설명된 바와 같이, 먼저 (DES1)을 획득해서, 이것으로 (DES1(rightsdata))를 암호해독한다. Rights data in the submitted rights label (DES1) (ie It should be understood that the encrypted according to (DES1 (rightsdata)). Thus, the DRM server 320 based on rights data in the submitted rights label to verify the signature to make, as described in connection with FIG. 7, to obtain a first (DES1), and decrypts the (DES1 (rightsdata)) to this.

검증되면, DRM 서버(320)는 제출된 권한 레이블에 S(PR-DRM-L)로 서명하여, 이전과 같이 SRL(308)을 생성한다(여기서, -L은 서명이 SRL(308)에 대한 것임을 나타낸다). Once verified, DRM server 320 to signature by S (PR-DRM-L) in the submitted rights label to produce a SRL (308) as before (here, -L is the signature of the SRL (308) It indicates that). 여기에서, S(PR-DRM-L)은 S(PR-DRM-T)를 대신할 수 있거나, S(PR-DRM-T)에 추가될 수 있다. Here, S (PR-DRM-L) is or can be substituted for the S (PR-DRM-T), it can be added to the S (PR-DRM-T). 또한, S(PR-DRM-L)은 부분적으로 S(PR-DRM-T)에 기초할 수 있다. In addition, S (PR-DRM-L) may be based in part on S (PR-DRM-T). (PR-DRM)은 S(PR-SRM-T) 및 S(PR-DRM-L)을 생성하기 위해 사용되거나, 또는 상이한 (PR-DRM)이 S(PR-DRM-T) 및 S(PR-DRM-L)의 각각에 사용될 수 있다는 것을알기 바란다. (PR-DRM) is S (PR-SRM-T) and S (PR-DRM-L) or used to generate, or different (PR-DRM) is S (PR-DRM-T) and S (PR it should be understood that they can be used for each -DRM-L). DRM 서버(320)가 권한 레이블에 서명하여 SRL(308)을 사용자에게 돌려보내면, 사용자는 S(PR-DRM-L)을 갖는 SRL(308)을 수신하고(단계 1017), 이전과 같이 이것을 출판되는 콘텐트에 연결시키는 것을 진행한다. When you send a DRM server 320 to sign a rights label by turning the SRL (308) to a user, the user receives the SRL (308) with S (PR-DRM-L) (step 017), publishing it as before which continues to connect to the content.

ORT(900)의 서명 S(PR-DRM-T)가 적어도 부분적으로 ORT(900) 내의 선정된 권한 데이타에 기초하면, SRL(308) 내에(DES1(rightsdata) 내에) 나타내는 권한 데이타는 수정되거나 변경될 수 없다. If the signature S (PR-DRM-T) of the ORT (900) based on the authorization data selected in the at least partially ORT (900), showing in SRL (308) (in DES1 (rightsdata)) authorization data is modified or changed It can not be. 그렇지 않으면, S(PR-DRM-T)는 검증되지 않을 것이다. Otherwise, S (PR-DRM-T) will not verify. 그럼에도 불구하고, 본 발명의 일 실시예에서, ORT(900) 내의 권한 데이타는 또한 ORT(900) 내에 포함되는 선정된 규칙 내에서 변화할 수 있다. Nevertheless, in one embodiment of the present invention, the rights data in the ORT (900) it may also vary within a predetermined rule contained in the ORT (900). 예를 들어, SRL(308) 내에 포함될 2세트의 권한 데이타 중 하나를 지정하거나, 대안적인 세트 중에서 선택을 할 수 있게 하는 규칙들이 있을 수 있다. For example, there may be rules that specify which one of the rights data to be included in the second set in the SRL (308), or can be a choice between alternative sets. 알 수 있는 바와 같이, 이 규칙들은 본 발명의 사상 및 범위 내에서 임의의 적절한 문맥으로 설명된 임의의 특정 규칙이 될 수 있다. As will be appreciated, the rules may be any particular rules of the description in any suitable context within the spirit and scope of the invention. 여기서, 이 규칙들은 권한 레이블이 생성될 때 사용자를 위한 적절한 규칙 해석기에 의해 해석될 수 있다. Here, the rules can be interpreted by an appropriate rule interpreter for the user when the rights label generated. 권한 데이타가 변할 수 있긴 하지만, 규칙들은 같이 변하지 않으므로, ORT(900)에 대한 템플릿 서명 S(PR-DRM-T)는 적어도 부분적으로 규칙에 기초하고, 권한 데이타 자체에 기초하지 않는다. Although authorization data can vary, but the rules do not change as a template signature S (PR-DRM-T) for the ORT (900) is based at least in part, as a rule, not based on rights data itself. 그 결과, ORT(900)와 함께 포함된 규칙은 또한 SRL(308)과 함께 포함되어야 한다. As a result, the rules included with the ORT (900) should also be included with the SRL (308).

본 발명의 일 실시예에서, 상술된 바와 같이, ORT(900) 내의 선정된 권한 데이타는 부분적으로는 고정되어 변화되지 않고, 부분적으로는 변화되어 규칙이 유도된다. In one embodiment of the present invention, the rights data in the ORT selection (900) is partially changed is not fixed, and in part will be the rule change is induced as described above. 여기에서, ORT(900)의 템플릿 서명 S(PR-DRM-T)는 적어도 부분적으로 고정된 부분의 규칙, 및 변하는 부분의 권한 데이타의 규칙에 기초한다. Here, the template signature S (PR-DRM-T) of the ORT (900) is based on the rules of the authority of the rule data, and varying portions of the fixed portion at least partially.

알 수 있는 바와 같이, 사용자가 소유한 ORT(900)는 오래되었거나 실효된 것일 수 있다. , ORT owned by the user as can be seen 900 may be a current, or effective. 즉, 내부의 권한 데이타를 통한 ORT(900)는 오래되었거나, 부적절하거나, 또는 더이상 단순히 적용될 수 없는 정책을 반영할 수 있다. In other words, ORT (900) through the interior of the authority data is outdated and may not be appropriate, or reflect the policies can not simply be applied anymore. 예를 들어, ORT(900)의 권한 데이타 내에 지정된 하나 이상의 사용자 또는 사용자 클래스는 정책 환경내에 더 이상 존재할 수 없거나, 또는 ORT(900)의 권한 데이타 내에 지정된 특정 사용자 또는 사용자 클래스는 정책 환경 내에서 더 이상 동일한 권한을 가질 수 없다. For example, one or more users or classes of users specified in the rights data of the ORT (900) is or can be longer in the policy environment, or specific users or classes of users specified in the rights data of the ORT (900) is further within the policy environment, at least you can not have the same rights. 이러한 경우에, 관리자는 개정된 ORT(900)를 발행할 수 있지만, 사용자는 여전히 이전의 실효된 버전의 ORT(900)를 사용하고 있을 수 있다. In this case, the administrator can issue a revised ORT (900), users may still be using ORT (900) of the previously effective version.

그 다음, 이러한 상황에서, 본 발명의 일 실시예에서, ORT(900)를 생성하기 위해 제출된 권한 템플릿(900)에 서명하고 있는 DRM 서버(320)는 ORT(900)의 카피를 보유하고, 각 ORT(900)는 유일한 식별 표시를 가지며, ORT(900)에 기초하여 구성된 각 권한 레이블은 내부에 ORT(900)의 식별 표시를 포함한다. Then, in this situation, and one in Example, DRM server 320 that signing the rights template 900 submitted to generate ORT (900) of the present invention retain a copy of the ORT (900), each ORT (900) has a unique identifying indicia, and each rights label constructed based on the ORT (900) includes an identification of ORT (900) therein. 따라서, 도 10과 관련한 것과 같이 제출된 권한 레이블을 수신 시에, DRM 서버(320)는 권한 레이블 내에서 ORT(900)의 식별 표시를 발견하고, 발견된 식별 표시에 기초하여 ORT(900)의 가장 최신의 카피를 검색하며, 제출된 권한 레이블로부터의 권한 데이타를 제거하고, 검색된 ORT(900)로부터 권한 데이타를 삽입한 다음, 적어도 부분적으로 삽입된 권한 데이타에 기초하여 권한 레이블에 서명한다. Thus, upon receiving a submitted rights label such as with respect to Figure 10, DRM server 320 of ORT (900) to find the identifying indicia of the ORT (900) within the rights label and, based on the found identifying indicia the search for the latest copy of, and rights to sign a remove data from the submitted rights label and insert the retrieved rights data from the ORT (900), and then, on the basis of the authorization data at least partly inserted label rights. 물론, DRM 서버는 또한, (DES1(rightsdata))의 암호해독 및 재암호화를 포함하여, 상술된 프로세스에 필요하고 프로세스에 의무적인 임의의 필요한 암호화 및 복호화를 실행한다. Of course, DRM server also, including decrypting and re-encrypting in (DES1 (rightsdata)), and necessary for the above-described process, and run the obligatory any necessary encryption and decryption processes. DRM서버가 제출된 권한 레이블 내의 권한 데이타를 교체하도록 적용되면, 이러한 권한 레이블, 및 이러한 권한 레이블이 구성되는 ORT(900)는 내부에 권한 데이타를 반드시 포함할 필요는 없다. If the DRM server is adapted to replace the rights data in the submitted rights label, label these rights, and ORT (900) being configured such rights label does not necessarily include the rights data therein. 그 대신, 권한 데이타가 DRM 서버(320)에 상주할 필요만은 없다. Instead, there is only the need for a rights data resides on the DRM server 320. 그러나, 권한 레이블 및 이러한 권한 레이블이 구성되는 ORT(900)와 함께 권한 데이타를 포함하는 것은 사용자에게 유용할 수 있으므로, 어떤 경우에는 유용하게 이용될 수 있다. However, including the rights data with the rights label and the ORT (900) being configured such rights label it can be used can be useful for users, as some are useful for.

디렉토리를 통한 라이센싱 Licensing through Directory

보호된 콘텐트의 라이센스를 발행할 때, 라이센스 발행 엔티티(이하, '라이센서')는 콘텐트로부터 보내진 SRL(308)을 참고하여, 어떤 사용자/그룹/클러스터/구획/플랫폼/등등(이하, '엔티티')에게 권한, 및 라이센스 요청자를 식별하기 위해 보내진 인증서가 제공될 것인지를 판정한다. When issuing licenses for protected content, the license issuing entity (hereinafter referred to as "Licensor") is a reference to the SRL (308) sent from the content to, any users / groups / clusters / blocks / platforms / etc. (hereinafter referred to as 'entities' ) to determine whether the certificate was sent to be provided to identify the rights and license requestor. 이것에 기초하여, 라이센서는 SRL(308) 내에 리스트된 것들의 어떤 권한이 요청자에게 발행될 것인지 판정한다. Based on this, the licensor determines which rights of those in the list SRL (308) is going to be issued to the requestor. 개념상, 라이센서는 SRL(308) 내에 리스트된 엔티티들을 조사하고, 이러한 엔티티들을 요청자와 비교한다. Conceptually, the licensor inspects the entities in the list SRL (308), and comparing these entities with the requestor. 그러므로, 특정 그룹이 라이센스를 수신하고, 요청자가 이러한 그룹의 구성원이라는 것을 SRL(308)이 열거하면, 요청자에게는 SRL(308) 내의 그룹을 위해 설명된 권한을 갖는 라이센스가 부여된다. Therefore, the specific group receiving the license, if the SRL (308) enumeration of the requester members of these groups, requesters who are licensed with the rights description for the group in the SRL (308). 이와 마찬가지로, 특정 사용자가 라이센스를 수신하고, 요청자가 이러한 사용자라는 것을 SRL(308)이 열거하면, 요청자에게는 SRL(308) 내의 사용자를 위해 설명된 권한을 갖는 라이센스가 부여된다. Likewise, a particular user is to receive a license, if the SRL (308) is open requester of such user, the requestor is granted a license for which the rights description for the user in the SRL (308). 알 수 있는 바와 같이, 특정 SRL(308)은 몇가지 엔티티 및 그에 대한 권한을 리스트할 수 있고, 특정 요청자에게는 존재하는 하나 이상의 엔티티의 구성원에 기초하여 라이센스가 부여될 수 있다. As can be seen, a particular SRL (308) may be the list of the several entities and rights to it, a license can be granted based on a member of one or more entities that exist for a particular requestor.

본 발명의 일 실시예에서, 도 12에서 알 수 있는 바와 같이, 요청자는 식별자(1204)를 통해 보내진 인증서(1202) 내에서 식별되는데, 식별자(1204)는 예를 들어 요청자가 조직 디렉토리(1206) 내에서 식별되는 대체명일 수 있다. As in one embodiment of the present invention, can be seen in Figure 12, there is identified in the sent certificate 1202 by the requestor identifier 1204, the identifier 1204 is for example requestor organization directory 1206 It can replace myeongil identified within. 이에 대응하여, SRL(308)은 이러한 식별자(1204)에 따라 각각의 권한부여 엔티티를 리스트한다. Correspondingly, SRL (308) is a list of each of the authorized entity in accordance with these identifiers 1204. 그러므로, 라이센스(1208)에 대한 요청 처리의 일부분으로서, 라이센서(1210)는 인증서(1202)로부터 요청자의 식별자(1204)를 얻어서, 얻어진 식별자를 보내진 SRL(308) 내에 리스트된 모든 식별자(1204)와 비교한다. Therefore, as part of the request processing for a license 1208, the licensor 1210 is all identifiers 1204 listed in from obtaining the identifier 1204 of the requestor, SRL (308) are sent to the obtained identifier certificate 1202 and Compare. 부합되는 것이 발견되면, 라이센서(1210)는 이 요청자의 식별자(1204)용 SRL(308) 내에 지정된 권한을 갖는 요청자에게 라이센스(1208)를 발행한다. If found to be consistent, the licensor 1210 issues a license 1208 to the requestor with the rights specified in the identifier (1204) SRL (308) for of the requestor.

또한, 디렉토리의 이용도로, 라이센서(1210)는 또한 요청자가 SRL(308) 내에 리스트된 임의의 다른 엔티티의 구성원인지 판단하여, 디렉토리(1206)가 각각의 다른 엔티티 내의 요청자의 구성원 상태를 반영할 수 있는 적절한 상호참조 정보를 포함한다고 추정한다. In addition, the use of the road, the licensor 1210 of directory is also to determine whether the requester is a member of any other entity list in the SRL (308), a directory 1206 is able to reflect the membership status of the requester in each of the other entities which it is estimated to contain an appropriate cross-referencing information. 전형적으로, 디렉토리(1206)는 각 요청자에 대해, 그의 식별자(1204)뿐만 아니라, 요청자가 그 구성원인 각 그룹/클러스터/구획/플랫폼/다른 엔티티/등등의 식별자(1208)를 리스트한다. Typically, the directory 1206 for each requester, as well as his identifier (1204), the requester must list the members of the identifier 1208 of each group / cluster / partition / platform / other entity / etc. 디렉토리(1206)는 메일 주소, 교체 메일 주소, ID, 교체 ID, 그룹 구성원, 이력 식별자 등과 같은 식별자(1208)를 포함할 수 있다는 것에 주목한다. Directory (1206) are noted that may include an identifier (1208), such as email addresses, replacing e-mail address, ID, replacement ID, group membership, history identifier.

인증서(1202)가 식별자(1204)를 갖는 요청자로부터 수신되고, SRL(308)로부터의 권한 데이타가 요청자로부터 수신되면, 이제 도 13을 참조하여,라이센서(1210)는 다음과 같은 방식으로 라이센스(1208)를 요청자에게 발행한다. Certificate 1202 has been received from the requestor with the identifier 1204, when the rights data from the SRL (308) received from a requestor, Referring now to Figure 13, the licensor 1210 is a license in the following way (1208 ) to be issued to the requestor. 임시로, 라이센서(1210)는 수신된 인증서(1202)로부터 요청자의 식별자(1204)를 얻고(단계 1301), 얻어진 식별자(1204)를 디렉토리(1206) 내에 위치시킨다(단계 1303). Temporarily, the licensor 1210 obtains the identifier 1204 of the requestor from the received certificate 1202 (step 1301), and therefore, the obtained identifier 1204 in the directory 1206 (step 1303). 그 다음에, 라이센서(1210)는 요청자 식별자(1204)가 구성원인 각 엔티티의 식별자(1204)를 디렉토리(1206) 내에 위치된 식별자(1204)에 기초하여 위치시킨다(단계 1305). Then, the licensor 1210 is then positioned on the basis of the identifier 1204 is located within the identifier 1204 of each of the requestor identifier 1204 is a member entity directory 1206 (step 1305). 그러므로, 각각의 위치된 요청자 식별자(1204) 및 모든 위치된 엔티티 식별자(1204)에 대해, 라이센서(1210)는 이러한 식별자(1204)를 보내진 SRL(308) 내에 리스트된 모든 식별자(1204)와 비교한다(단계 1307). Therefore, for each position the requestor identifier 1204 and all located entity identifiers 1204, the licensor 1210 compares with all identifiers 1204 listed in the SRL (308) sent to these identifiers 1204 (step 1307). 다시 부합되는 것이 발견되면, 라이센서(1210)는 부합 식별자(1204)용 SRL(308) 내에 지정된 권한을 갖는 요청자에게 라이센스(1208)를 발행한다. When it is again consistent found, the licensor 1210 issues a license 1208 to the requestor with the rights specified in the SRL (308) for a match identifier 1204.

다수의 식별자(1204)가 SRL(308)과 비교되기 때문에, 다수의 부합 식별자(1204)가 SRL(308) 내에서 발견되는 경우가 있을 수 있다는 것을 알기 바란다. Since multiple identifiers 1204 are compared to the SRL (308), It should be understood that there may be the case of a lot of match identifier 1204 are found in the SRL (308). 그렇다면, 라이센스(1210)는 SRL(308) 내의 부합 식별자(1204) 중 적절한 것을 선택하여, 선택된 부합 식별자(1204)용 SRL(308) 내에 지정된 권한을 갖는 요청자에게 라이센스(1208)를 발행할 수 있다. If so, the license 1210 may also issue a match identifier license 1208 to the requestor with the specified rights in the SRL (308) for selecting the appropriate, selected match identifier 1204 of the 1204 in the SRL (308) . 예를 들어, 라이센서는 대부분의 권한을 요청자에게 전달하는 부합 식별자(1204)를 선택할 수 있다(단계 1309b-1). For example, the licensor may select a match identifier 1204 which passes the most rights to the requestor (step 1309b-1). 부합 식별자(1204)가 대부분의 권한을 전하거나, SRL(308) 내의 동일한 종류의 우선순위 표시(1212)에 의존해야 되는 지를 라이센서가 판정할 수 있다는 것을 알기 바란다. It should be understood that the identifiers match 1204, the licensor is possible to determine whether the former is the most rights, or to rely on the same type of priority indicator 1212 in the SRL (308). 후자의 경우, SRL(308) 내의 각 부합 식별자(사용자)(1204)는 대응하는 우선순위 표시(1212)를 가지며, 더 높은 순위의 표시(1212)는 예를 들어 더 넓은 범위의 부여된 권한을 나타낸다. In the latter case, each match identifier (user) 1204 the authorization of having a priority indicator 1212 corresponding, more display 1212 of the higher rank is e.g. wider range in the SRL (308) It represents. 그러므로, 라이센서(1210)가 SRL(308) 내에서 다수의 부합 식별자(1204)를 발견하면, 이러한 라이센서(1210)는 최고 순위의 표시(1212)를 갖는 부합 식별자(1204)를 선택한다(단계 1309b-2). Thus, if the licensor 1210 finds multiple match identifier 1204 in the SRL (308), such licensor 1210 selects a match identifier 1204 has a display 1212, the highest priority (step 1309b -2).

요청자에 관련된 추가적인 식별자(1204)를 생성하기 위해 디렉토리(1206)를 참조하면, 라이센서(1210)는, 예를 들어 SRL(308)이 생성된 이후 요청자의 메일 주소 또는 ID가 변경된 상황에서 부합이 발견될 수 있는 가능성을 증가시킨다는 것을 알기 바란다. Referring to the directory 1206 to generate additional identifiers 1204 relevant to the requestor, the licensor 1210 is, for example, SRL (308) is found consistent in situations where the mail address or the ID of after the creation requester changed it should be understood that it increases the likelihood that you can be. 일반적으로, 디렉토리(1206)는 요청자의 한 식별자(1204)로부터 요청자의 다른 가능한 식별자(1204)로의 맵핑을 제공함으로써, 모든 식별자(1204)는 SRL(308) 내의 식별자(1204)에 대한 부합을 발견하고자 시도할 때 사용될 수 있다. In general, the directory 1206, by providing a mapping to other possible identifiers 1204 of the requestor from one identifier 1204 of the requestor, all identifiers 1204 are found to conform to the identifier 1204 in the SRL (308) when attempting to be used.

그룹으로의 라이센싱 Licensing of the group

본 발명의 일 실시예에서, 요청자에 의해 제출된 보내진 인증서(1202)는 그룹, 클러스터, 또는 그룹이 디렉토리(1206) 내에서 적절하게 표현되는 임의의 다른 개인 집단(이후, '그룹')을 나타낼 수 있다. In one embodiment of the invention, the sent certificate submitted by the requester 1202 group, a cluster, or a group is a directory 1206, any other individual groups is properly expressed within (hereinafter 'group') represent a can. 이러한 그룹은 배포 리스트 또는 메일 대체명과 같은 메일-가능 그룹, 또는 네트워크 운영 시스템과 접속하여 규정될 수 있는 보안 그룹 등을 포함할 수 있다. These groups alternate name, such as e-mail distribution lists, or distribution - may include a security group that can be defined by access and availability groups, or network operating system. 따라서, 보내진 '그룹' 인증서(1202)를 수신 중인 라이센서(1210)는 실질적으로 이전과 같이 진행한다. Thus, the sent proceeds as "group" is receiving the certificate 1202, the licensor 1210 is substantially previously. 그러나, 보내진 인증서(1202)가 특정 그룹을 나타내기 때문에, 라이센서(1210)로부터 발행된 라이센스(1208)가 인증서(1202) 내에 식별된 그룹을 위한 것이지, 구체적으로 요청자를 위한 것이 아니라는 것을 알기 바란다. However, the sent certificate 1202 is intended for a group identification within it represents a specific group, the license (1208) issued by the licensor 1210 certificate (1202), please understand that it is not intended for the specific requester. 대안적으로, 라이센서(1210)는 디렉토리(1206)로부터 요청자가 인증서91202) 내에 식별된 그룹의 일부라는 것을판정할 수 있으며, 그렇다면 발행된 라이센스(1210)는 요청자를 위한 것이 된다. Alternatively, the licensor 1210 license (the 1210 can be determined that some of the groups identified in the certificate requestor 91202) from the directory 1206, then issued) will be for the requester.

전자의 경우에, 발행된 라이센스(1208)는 그룹의 공개 키에 따라 암호화된 콘텐트 키를 포함할 수 있고, 따라서 요청자는 그룹의 대응하는 개인키를 얻을 필요가 있다. In the former case, the issued license 1208 may include an encrypted content key based on the public key of the group, and therefore it is necessary to get the private key corresponding to the requestor groups. 따라서, 요청자는 요청자의 공개 키에 따라 암호화되어 요청자의 대응하는 개인 키에 따라 암호해독가능한, 이러한 개인 키를 갖는 그룹 구성원 인증서를 가질 수 있다. Therefore, encrypted according to a public key of the requestor, the requestor may have a decryption possible, group membership certificate with such private key, according to the private key that corresponds to the requester.

후자의 경우, 발행된 라이센스(1208) 내의 요청자의 공개 키에 따라 암호화된 콘텐트 키를 포함하기 위해, 라이센서(1210)는 이러한 공개 키를 갖는 요청자로부터 인증서를 추가로 수신할 수 있다. In the latter case, to include the encrypted content key according to a public key of the requestor in the issued license 1208, the licensor 1210 may additionally receive a certificate from the requestor with such public key. 대안적으로, 라이센서(1210)는 파일 상에 이러한 인증서를 가질 수 있고(예를 들어, 도 6a 및 6b의 단계 608-612 참조), 요청자가 보내진 그룹 인증서(1202) 내에 식별된 그룹의 일부라는 것을 디렉토리(1206)로부터 판정할 때와 동일하게 공개 키를 사용할 수 있다. Alternatively, the licensor 1210 may have such a certificate on file, (e.g., see steps 608-612 of FIG. 6a and 6b), that the requester is a part of the group identified in the sent group certificate 1202. in the same manner as when determining that from the directory 1206 it may be a public key.

특히, SRL(308) 내에 권한을 지정하고 그룹에 따라 라이센스(1208)를 발행하는 것은 기업 또는 조직 세팅 시에 디지탈 권한 관리를 실행하게 한다. In particular, it specifies the rights in the SRL (308) and is responsible for issuing licenses 1208, according to the group run the Digital Rights Management at your company or organization settings. 예를 들어, 문서 또는 이메일이 DRM-보호되어, 주어진 부서의 모든 구성원이 문서 또는 이메일을 판독할 권리를 가질 수 있다. For example, a document or e-mail is protected DRM-, which all members of a given department may have the right to read the document or email. 이러한 부서에 대한 그룹(예를 들어, 이메일 대체명)이 가장 흔한 경우인 조직의 디렉토리(1206) 내에 존재한다고 하면, 문서 또는 이메일의 작성자는 개인보다는 그룹 단위로 권한을 부여할 수 있다. If that exist within the group (for example, e-mail alternative names) is a directory 1206 of the most common organization for this department, the author of a document or e-mail can be authorized as a group rather than an individual. 알 수 있는 바와 같이, 이러한 그룹식 권한 부여의 장점은 권한을 갖는 개인의 클래스를 작성자가 지정할 때의 사용의 용이성을 포함한다. As can be seen, the advantages of these groups expression authorization includes the ease of use when the author to specify the class of the individual having the authority. 또한, 그룹에 따라 권한을 지정함으로써, 지정된 권한은 그룹에 가입하는 새로운 개인 및 그룹을 떠나는 기존의 개인으로서 '실효'되지 않는다. Also, by not specifying the rights, privileges are given as a personal legacy of leaving a new person and group to join the group of "effective" according to the group. 그 대신에, 그룹의 모든 현재 구성원은 이러한 그룹의 구성원이 조직 디렉토리(1206) 내에 최신으로 유지되는 한 권한을 발휘할 수 있다. Instead, all of the current members of the group can exert the rights of the members of these groups are kept up to date in the organization directory (1206).

라이센싱 중의 정책 도입 Introduction of the licensing policy

본 발명의 일 실시예에서, 도 9의 ORT(900)와 관련하여 상술된 바와 같이, DRM 서버/라이센서(1210)는 SRL(308)에 기초하여 라이센스(1208)를 발행할 때 제출된 SRL(308)로부터의 권한 데이타를 변경하거나 대체하도록 될 수 있다. Submitted in one embodiment of the invention, as described above with respect to ORT (900) of Figure 9, DRM server / licensor 1210 when issuing a license 1208 based on the SRL (308) SRL ( 308) may be configured to change the rights of data or replacement from. 특히, 제출된 SRL(308) 내의 권한 데이타가 명백하게 무시되고, 라이센서(1210)가 그 대신에 SRL(308)에 기초하여 라이센스(1218) 생성시에 택일적인 정책을 대체하거나 또는 '도입'하는 경우에 몇가지 상황이 발생한다. In particular, in the case being ignored obviously the rights data in a submitted SRL (308), the licensor 1210 is that instead of the license 1218 generated when "introduced" substitutions and or the alternative policy on basis of the SRL (308) several situations occur. 라이센서(1210)가 라이센스(1208) 내로 정책을 도입하는 몇가지 특정 상황이 여기에서 개시되지만, 라이센서(1210)는 본 발명의 정신 및 범위를 벗어나지 않는 한도에서 임의의 다른 형태의 상황에서 라이센스(1208) 내로 정책을 도입할 수 있다. Licensor 1210 are several specific situations to introduce a Policy into the license 1208 is are disclosed herein, the licensor 1210 is a license 1208 in any other form of state of the extent not departing from the spirit and scope of the invention It can be introduced into the policy.

첫번째 경우에, 이제 도 14를 참조하면, 라이센서(1208)는 특별 권한이 부여된 특별 엔티티(사용자, 그룹 등)의 리스트(1214(도 12))를 관리한다. In the first case, Referring now to Figure 14, the licensor 1208 maintains a list (1214 (Fig. 12)) of the special permission is given the special entities (users, groups, etc.). 예를 들어, 특별 엔티티는 그 중에서도 특히, 조직 내의 임의의 더 높은 레벨의 개인, 어떤 관리인, 모든 콘텐트를 렌더할 수 있는 어떤 개인, 및 상술된 개인의 그룹을 포함할 수 있다. For example, a special entity may include any individuals, and groups of the above-mentioned individuals can render the individual, some managers, all of the content of any of the higher levels within the organization, especially among them. 이러한 리스트(1214)는 실제로 각각의 특별 엔티티에 대해 리스트하는 디렉토리 내의 정보를 식별하거나, 또는 이러한 특별 엔티티의 하나 이상의 그룹을단순히 작성하여, 조직 디렉토리(1206) 내에 포함될 수 있다. Such list 1214 may in fact be included in the identification information in the directory listing for each special entity, or simply by creating one or more groups of such special entities, the organization directory 1206. 따라서, 이러한 특별 엔티티는 그것의 SRL(308)이 달리 이러한 렌더링을 금지하더라도 콘텐트를 렌더할 수 있다. Therefore, such a special entity, even if it's SRL (308) prohibits the otherwise render these can render the content.

라이센스(1208)에 대한 요청의 일부로서 엔티티가 SRL(308)을 제출하면, 이제 도 14를 참조하면, 라이센서(1210)는 적절한 방식으로 디렉토리(1206)와 체크하여 제출 엔티티가 특별 엔티티로서 특징지워질 수 있는 지를 판정하고(단계 1401), 그렇다면 라이센서(1210)는 제출된 SRL(308) 내에 존재하는 권한 데이타와 다른 특별 권한을 갖는 특별 엔티티를 위한 라이센스(1208)를 생성한다(단계 1403). If, as part of the request for the license (1208) entity submits SRL (308), Referring now to FIG. 14, the licensor 1210 checks with the directory 1206 in an appropriate manner by submitting entity is characterized cleared as a special entity determining whether a number (step 1401), and if so the licensor 1210 creates a license 1208 for the special entity that has the right data and other special permission present in the submitted SRL (308) (step 1403). 특별 권한은 본 발명의 정신 및 범위를 벗어나지 않는 임의의 권리일 수 있다는 것을 알기 바란다. Special privileges should be noted that there can be any rights without departing from the spirit and scope of the invention. 예를 들어, 특별 권한은 모든 특별 엔티티가 대응하는 콘텐트를 완전히 액세스하여 렌더할 수 있는 것, 특정 그룹으로부터의 모든 특별 엔티티가 콘텐트를 완전히 액세스하여 렌더할 수 있는 것, 라이센스(1208)가 만기되기 이전의 더욱 높은 플레이 카운트 또는 더욱 긴 기간과 같은 향상된 권리를 특정된 특별 엔티티가 수신한다는 것 등등일 수 있다. For example, special permission has to be all the special is that the entity can support rendered completely accessible content that, you have all special entities from a particular group can be rendered completely accessible content, license 1208 expires previous higher play count or a longer period, a special entity-specific enhanced rights such as the one that it can receive and so on. 특별 권한이 개인 또는 그룹에 대해 특정된 경우, 이러한 권리는 디렉토리(1206) 내의 개인 또는 그룹을 위한 디렉토리 엔트리 내에 지정될 수 있고, 이러한 디렉토리 엔트리는 특별 권한이 위치하게 되는 위치에 대한 적절한 레퍼런스를 가질 수 있으며, 라이센서(1210)는 개인 또는 그룹의 식별자(1204)에 기초하여 데이타베이스 내에서 특별 권한을 발견할 수 있다는 것을 알기 바란다. If special permission is specific for an individual or a group, these rights can be specified in the directory entry for an individual or a group in the directory 1206, this directory entries have the appropriate reference for the position that is the privileged position can, and licensors (1210), please know that based on individual or group identifier (1204) to discover the special privileges within the database.

두번째 경우에, 이제 도 15를 참조하면, 라이센서(1208)는 권한이 제한되거나 취소될 제한된 엔티티(사용자, 그룹 등)의 리스트(1216)(도 12)를 유지한다. In the second case, Referring now to Figure 15, the licensor 1208 maintains a list 1216 (Fig. 12) of the limit authorized or withdrawn to be restricted entities (users, groups, etc.). 예를 들어, 제한된 엔티티는 그중에서도 특히, 조직을 떠난 개인, 유지보수 및 빌딩 직원과 같이 임의의 콘텐트에 대한 임의의 권한을 통상적으로 갖지 않는 조직 내의 개인, 계약자 및 임시 종업원과 같이 조직 내에서 제한된 상태만을 갖는 개인, 및 상술된 개인의 그룹을 포함할 수 있다. For example, a limited entity notably, left the organization, person, maintenance, and limited status within the organization, such as any individual within the organization does not have the authority to conventional, contractors and temporary employees for any content, such as building workers only it may include individuals, and groups of the aforementioned individuals having. 상술된 '특별' 리스트(1214)와 같이, 제한된 리스트(1216)는 또한 각각의 제한된 엔티티에 대해 리스트하는 디렉토리 내의 정보를 식별하거나, 또는 이러한 제한된 엔티티의 하나 이상의 그룹을 단순히 작성함으로써, 조직 디렉토리(1216) 내에 포함될 수 있다. As in the above-mentioned 'special' list 1214, by creating a list 1216 limited also, or to identify the information in the directory listing for each restricted entity, or simply one or more groups of such restricted entities, the organization directory ( It may be included in 1216). 그러므로, 이러한 제한된 엔티티는 그 SRL(308)이 이러한 렌더링을 다르게 허용하더라도 콘텐트 렌더링으로부터 제한된다. Thus, such restricted entities are restricted from the SRL (308), even if different from allowing this rendered content rendering.

엔티티가 라이센스(1208)에 대한 요청의 일부로서 SRL(308)을 제출하면, 이제 도 14를 참조하면, 라이센서(1210)는 적절한 방식으로 디렉토리(1206)와 체크하여 제출 엔티티가 특별 엔티티로서 특징지워질 수 있는 지를 판정하고(단계 1405), 그렇다면 라이센서(1210)는 제출된 SRL(308) 내에 존재하는 권한 데이타와 다른 제한된 권한을 갖는 제한된 엔티티를 위한 라이센스(1208)를 생성한다(단계 1407). An entity when, as part of the request for a license 1208 to submit a SRL (308), Referring now to FIG. 14, the licensor 1210 checks with the directory 1206 in an appropriate manner by submitting entity is characterized cleared as a special entity determining whether a number (step 1405), and if so the licensor 1210 creates a license 1208 for the restricted entity with the restricted rights and other rights data present in the submitted SRL (308) (step 1407). 제한된 권한은 본 발명의 정신 및 범위를 벗어나지 않는 임의의 권리일 수 있다는 것을 알기 바란다. , Please know that you can be any rights without departing from the spirit and scope of the invention limited privileges. 예를 들어, 제한된 권한은 모든 제한된 엔티티가 대응하는 콘텐트를 임의의 방식으로 액세스 및 렌더할 수 없는 것, 특정 그룹으로부터의 모든 제한된 엔티티가 단명 형태만의 콘텐트를 액세스하여 렌더할 수 있는 것, 특정 제한된 엔티티가 일부분의 콘텐트의 하나의 카피만을 프린트할 수 있는 것 등등일 수있다. For example, the restricted rights is that one can not access and render the content for all restricted entities correspond in any manner, that all restricted entities from a particular group can be rendered by accessing a content of only danmyeong forms, specific the entity may be limited to be able to print only one copy of a portion of the content, and so on. 또한 제한된 권한은 제한된 엔티티가 어떤 라이센스도 전혀 부여받지 못한 다는 것일 수 있다. In addition, restricted rights may be that you have not been given a limited entity absolutely no license. 특별 권한과 같이, 제한된 권한이 개인 또는 그룹에 특정된 경우, 이러한 권리는 디렉토리(1206) 내의 개인 또는 그룹을 위한 디렉토리 엔트리 내에 지정될 수 있고, 이러한 디렉토리 엔트리는 특별 권한이 위치하게 되는 위치에 대한 적절한 레퍼런스를 가질 수 있으며, 라이센서(1210)는 개인 또는 그룹의 식별자(1204)에 기초하여 데이타베이스 내에서 특별 권한을 발견할 수 있다. As special rights, if the restricted rights are particular to an individual or group, such rights may be specified in a directory entry for the individual or group in the directory 1206, such directory entry for the position that is a special privileged position may have a suitable reference, the licensor 1210 may find the special rights in a database based on an identifier 1204 of the individual or group.

세번째 경우에, 라이센서(1208)는 대응하는 콘텐트를 렌더하기 위한 컴퓨팅 장치(14)(도 11) 상에 필요한 적어도의 시스템 요구사항을 지정하기 위해 라이센스(1208) 내로 정책을 도입할 수 있다(단계 1409). In the third case, the licensor 1208 may introduce a Policy into the license 1208 to specify locations at least of the system requirements for the computing device 14 (FIG. 11) to render the corresponding content (at step 1409). 이러한 적어도의 정책 요구사항은 본 발명의 정신 및 범위를 벗어나지 않는 임의의 다른 사항에 관련될 수도 있지만, 전형적으로 컴퓨팅 장치(14)의 신뢰성 및 보안에 관련된다. Policy needs of these at least are associated to the confidence and security of typically a computing device 14 may, but be involved in any other locations without departing from the spirit and scope of the invention.

라이센서(1210)에 관련될 수 있는 신뢰성 및 보안의 주요한 예는 컴퓨팅 장치(14)의 신뢰된 구성요소(18) 또는 그것의 보안부가 통용되고 있는지의 여부이다. A prime example of the licensor 1210 may be related to the reliability and security in is whether trust is a commonly used component (18) or that the security of a computing device (14) added. 알 수 있는 바와 같이, 이러한 통용성은 버전 번호, 제조일 등에 의해 표시될 수 있고, 신뢰된 구성요소(18) 또는 그 일부의 연대를 반영한다. As can be seen, this is a reflection of the currency version number, it can be displayed by the date of manufacture or the like, the trusted component 18 or portion thereof ages of. 또한 알 수 있는 바와 같이, 신뢰된 구성요소(18) 또는 그 일부는 이러한 신뢰된 구성요소(18) 또는 그 일부의 연대와 같은 나쁜 엔티티에 의한 보안 공격에 더욱 취약하다. In addition, as can be appreciated, the trusted component 18 or portion thereof is more vulnerable to attacks by entities such as bad such trusted component 18 or portion of age. 따라서, 라이센서(1210)는 어떤 연대를 초과하는 신뢰된 구성요소(18) 또는 그의 일부가 신뢰되지 않아야 한다고 결정하고, 대응하는 콘텐트가 렌더되기 이전에 이러한 신뢰성이 없는 구성요소(18) 또는 그 일부가 갱신될 것을 요구하는 정책을 발행된 라이센스(1208) 내로 도입할 수 있다. Accordingly, the licensor 1210 is a trusted component 18 or his, and some of the decisions that should not be trusted, do not have such confidence before the corresponding content is rendered elements (18) or part thereof in excess of a certain solidarity that can be introduced into a license 1208 issued a policy that needs to be updated.

라이센서(1210)에 관련될 신뢰성 및 보안의 다른 예는 콘텐트를 렌더하기 위한 어플리케이션이 실제로 신뢰될 수 있는지의 여부이다. Another example of reliability and security to be related to the licensor 1210 is whether the application can actually be trusted to render the content. 알 수 있는 바와 같이, 한 어플리케이션은, 예를 들어 콘텐트가 보호되지 않은 형태로 보관될 수 없게 함으로써 라이센스(1208)의 범위 내의 콘텐트를 렌더하도록 신뢰될 수 있지만, 다른 어플리케이션은 마찬가지로 신뢰될 수 없는 경우가 있을 수 있다. As can be seen, if the application is, for example, but the content can not by can be trusted to render the content within the scope of the license 1208 is stored in an unprotected form and the other application can not be trusted, like that there may be. 따라서, 라이센서(1210)는 임의의 어플리케이션만이 대응하는 콘텐트를 렌더하도록 사용될 수 있다고 결정하고, 이러한 어플리케이션만이 이러한 콘텐트를 렌더하기 위해 사용될 것을 요구하는 정책을 발행된 라이센스(1208) 내로 도입할 수 있다. Accordingly, the licensor 1210 may determine that can be used to render the content for only any application corresponds, this application only can be introduced into a license 1208 issued a policy that requires to be used to render such content have.

물론, 다른 정책 도입 상황도 풍부하다. Of course, it is also rich in other policy introduced situation. 일반적으로, 정책 도입은 아마도 요청자에 기초하여 SRL(308) 내의 권한 데이타에 권한을 추가하거나 또는 그 권한 데이타로부터 권한을 제거하도록 실행될 수 있고(단계 1411), 역시 요청자에 기초하여 이러한 권한 데이타로 조건을 추가하거나 또는 그 권한 데이타로부터 조건을 제거하도록 마찬가지로 실행될 수 있다(단계 1413). In general, the policy introduced probably be executed to add the rights to the rights data in the SRL (308) on the basis of the requester or remove rights from the rights data and (Step 1411), also on the basis of the requester conditions to those rights data added or can be carried out similarly to remove the permissions from the condition data (step 1413).

결론 conclusion

본 발명과 관련하여 실행된 프로세스를 실행하는데 필요한 프로그래밍은 비교적 간단하고, 공개된 관련 프로그래밍으로 명백해질 수 있다. Program needed to execute a process executed in accordance with the present invention can be relatively simple, readily apparent to the relevant programming public. 따라서, 이러한 프로그래밍은 여기에 첨부하지 않는다. Accordingly, such programming is not attached hereto. 그리고, 임의의 특정 프로그래밍이 본 발명의 정신 및 범위를 벗어나지 않고서 본 발명을 실행하는데 사용될 수 있다. And it may be used to practice the present invention to any particular programming of this without departing from the spirit and scope of the invention.

본 발명의 개념을 벗어나지 않고서 상술된 실시예에 변경이 이루어질 수 있다는 것을 알 수 있을 것이다. Without departing from the concept of the present invention it will recognize that changes may be made to the embodiments described above. 특히, 본 발명은 조직과 같은 규정된 집단과 관련해서 설명되었지만, 본 발명은 또한, 본 발명의 정신 및 범위를 벗어나지 않고서 조직의 서브셋이나 다수의 조직을 망라하는 규정된 집단 내에서도 사용될 수 있다. In particular, the present invention has been described in connection with the specified groups, such as tissue, the present invention also, without departing from the spirit and scope of the present invention may be used within the specified group to cover a subset or a plurality of tissues of the tissue. 그러므로, 본 발명은 개시된 특정 실시예에 제한되지 않고, 첨부된 청구범위에 의해서만 제한된다는 것을 알 수 있을 것이다. Thus, the present invention is to be understood that a limited only by the claims not be limited to the particular embodiment disclosed, the accompanying.

Claims (38)

  1. 요청자가 대응하는 디지탈 콘텐트를 렌더(render)할 수 있도록 라이센서(licensor)가 상기 요청자에게 디지탈 라이센스(license)를 발행하는 방법에 있어서 - 상기 라이센서는 상기 요청자에 대한 리스트(listing)를 포함하는 디렉토리에 액세스할 수 있고, 상기 리스트는 상기 요청자의 식별자, 및 상기 요청자가 그 구성원인 각 그룹의 식별자를 포함함 -, A method that allows the requestor corresponding render (render) the digital content to the licensor (licensor) will issue a digital license (license) for the requestor - the Licensor is a directory that contains a list (listing) to the requestor also it is possible to access the list of the requestor identifier and the requestor including the members of the identifier of each group,
    상기 요청자로부터 요청을 수신하는 단계 - 상기 요청은 상기 요청자를 식별하는 식별자, 및 상기 콘텐트와 연관된 권한 데이타를 포함하고, 상기 권한 데이타는 적어도 하나의 식별자 및 그것과 연관된 권한을 리스트함 -; Receiving a request from the requestor, the request also includes a list, and wherein the permission data is at least one identifier and rights associated with it and the authorization data associated with the identifier, and the content identifying the requestor;
    상기 요청자의 상기 식별자를 상기 디렉토리 내에 위치시키는 단계; Positioning the identifier of the requestor in the directory;
    상기 디렉토리 내에 상기 위치된 요청자의 식별자로부터, 상기 요청자가 그 구성원인 각 그룹의 상기 식별자를 상기 디렉토리 내에 위치시키는 단계; From the identifier of the requestor the location in the directory, comprising the steps of: said requestor the location of the identifier of each group of those members in the directory;
    부합(match)을 찾기 위해, 상기 위치된 요청자 식별자의 각각 및 각각의 위치된 그룹 식별자를 상기 권한 데이타 내에 리스트된 각각의 식별자와 비교하는 단계; To find a match (match), respectively, and comparing the respective identifiers of the list for each located group identifier in the rights data of the location of the requestor identifier; And
    부합 식별자와 연관된 권한으로 상기 요청자에게 상기 라이센스를 발행하는 단계 A consistent identifier and rights associated with issuing the license to the requestor
    를 포함하는 방법. It comprises a.
  2. 제1항에 있어서, According to claim 1,
    상기 요청자를 식별하는 상기 식별자를 갖는 디지탈 인증서를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 방법. It comprises the step of receiving a request from the requestor including a digital certificate with the identifier identifying the requestor.
  3. 제1항에 있어서, According to claim 1,
    상기 권한 데이타에 기초한 디지탈 서명을 갖는 상기 권한 데이타를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 방법. It comprises the step of receiving a request from the requestor including the rights data with a digital signature based on the rights data.
  4. 제3항에 있어서, 4. The method of claim 3,
    상기 디지탈 서명을 검증하는 단계를 더 포함하는 방법. Further comprising the step of verifying the digital signature.
  5. 제1항에 있어서, According to claim 1,
    상기 위치된 요청자 식별자의 각각 및 각각의 위치된 그룹 식별자에 대해, For each location and for each group the identifier of the location of the requester identifier,
    이러한 식별자를 상기 권한 데이타 내에 리스트된 각각의 식별자와 비교하는 단계; Comparing the respective identifiers of the list of these identifiers in the rights data; And
    상기 비교된 식별자가 부합 식별자인지의 여부를 표시하는 단계 Displaying whether or not the the compared identifiers match identifier
    를 포함하고, And including,
    적어도 2개의 부합 식별자를 생기게 하기 위해, For causing the at least two identifiers match,
    상기 부합 식별자들 중의 하나를 선택하는 단계; Selecting one of said identifiers match; And
    상기 선택된 부합 식별자와 연관된 권한을 갖는 상기 요청자에게 상기 라이센스를 발행하는 단계 Issuing the license to the requestor with the rights associated with the selected identifier consistent
    를 포함하는 방법. It comprises a.
  6. 제5항에 있어서, 6. The method of claim 5,
    가장 많은 양의 권한을 상기 요청자에게 전하는 상기 부합 식별자를 선택하는 단계를 포함하는 방법. Convey the greatest amount of rights to the requestor comprises the step of selecting the identifiers match.
  7. 제5항에 있어서, 6. The method of claim 5,
    상기 권한 데이타 내의 각 식별자는 대응하는 우선순위 표시를 가지며, 상기 방법은 상기 가장 많은 우선순위 표시를 갖는 상기 부합 식별자를 선택하는 단계를 포함하는 방법. The method of each identifier in the rights data has a priority indication in response, the method comprising the step of: selecting the consistent identifier having the highest priority indication.
  8. 요청자가 대응하는 디지탈 콘텐트를 렌더할 수 있도록 라이센서가 상기 요청자에게 디지탈 라이센스를 발행하는 방법을 실행하기 위한 컴퓨터 실행가능한 명령어들이 저장되어 있는 컴퓨터 판독가능한 매체에 있어서 - 상기 라이센서는 상기 요청자에 대한 리스트를 포함하는 디렉토리에 액세스할 수 있고, 상기 리스트는 상기 요청자의 식별자, 및 상기 요청자가 그 구성원인 각 그룹의 식별자를 포함함 -, The requester in a computer readable medium having computer executable instructions are stored for the licensor to render the corresponding digital content to run the way that issued to the requestor in the digital license - the licensor is a list of the requestor also it is possible to access the directory, the list including the identifier of the requestor, and wherein the requestor comprises a member of the identifier of each group,
    상기 방법은, The method comprising the steps of:
    상기 요청자로부터 요청을 수신하는 단계 - 상기 요청은 상기 요청자를 식별하는 식별자, 및 상기 콘텐트와 연관된 권한 데이타를 포함하고, 상기 권한 데이타는 적어도 하나의 식별자 및 그것과 연관된 권한을 리스트함 -; Receiving a request from the requestor, the request also includes a list, and wherein the permission data is at least one identifier and rights associated with it and the authorization data associated with the identifier, and the content identifying the requestor;
    상기 요청자의 상기 식별자를 상기 디렉토리 내에 위치시키는 단계; Positioning the identifier of the requestor in the directory;
    상기 디렉토리 내의 상기 위치된 요청자의 식별자로부터, 상기 요청자가 그 구성원인 각 그룹의 상기 식별자를 상기 디렉토리 내에 위치시키는 단계; From the identifier of the location of the requestor in the directory, comprising the steps of: said requestor the location of the identifier of each group of those members in the directory;
    부합을 찾기 위해, 상기 위치된 요청자 식별자의 각각 및 각각의 위치된 그룹 식별자를 상기 권한 데이타 내에 리스트된 각각의 식별자와 비교하는 단계; Comparing and, and, respectively, each of the identifiers listed for each position of the group identifier in the rights data of the location of the requester identifier to find a match; And
    부합 식별자와 연관된 권한을 갖는 상기 요청자에게 상기 라이센스를 발행하는 단계 Issuing the license to the requestor with the rights associated with the consistent identifier
    를 포함하는 컴퓨터 판독가능한 매체. A computer-readable medium comprising.
  9. 제8항에 있어서, The method of claim 8,
    상기 방법은 상기 요청자를 식별하는 상기 식별자를 갖는 디지탈 인증서를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium that includes receiving a request from the requestor including a digital certificate with the identifier identifying the requestor.
  10. 제8항에 있어서, The method of claim 8,
    상기 방법은 상기 권한 데이타에 기초한 디지탈 서명을 갖는 상기 권한 데이타를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium that includes receiving a request from the requestor including the rights data with a digital signature based on the rights data.
  11. 제10항에 있어서, 11. The method of claim 10,
    상기 방법은 상기 디지탈 서명을 검증하는 단계를 더 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium further comprising the step of verifying the digital signature.
  12. 제8항에 있어서, The method of claim 8,
    상기 방법은, The method comprising the steps of:
    상기 위치된 요청자 식별자의 각각 및 각각의 위치된 그룹 식별자에 대해, For each location and for each group the identifier of the location of the requester identifier,
    이러한 식별자를 상기 권한 데이타 내에 리스트된 각각의 식별자와 비교하는 단계; Comparing the respective identifiers of the list of these identifiers in the rights data; And
    상기 비교된 식별자가 부합 식별자인지의 여부를 표시하는 단계 Displaying whether or not the the compared identifiers match identifier
    를 포함하고, And including,
    적어도 2개의 부합 식별자를 생기게 하기 위해, For causing the at least two identifiers match,
    상기 부합 식별자들 중의 하나를 선택하는 단계; Selecting one of said identifiers match; And
    상기 선택된 부합 식별자와 연관된 권한을 갖는 상기 요청자에게 상기 라이센스를 발행하는 단계 Issuing the license to the requestor with the rights associated with the selected identifier consistent
    를 포함하는 컴퓨터 판독가능한 매체. A computer-readable medium comprising.
  13. 제12항에 있어서, 13. The method of claim 12,
    상기 방법은 가장 많은 양의 권한을 상기 요청자에게 전하는 상기 부합 식별자를 선택하는 단계를 포함하는 컴퓨터 판독가능한 매체. The computer readable medium of the method includes the step of selecting the identifiers match convey the greatest amount of rights to the requestor.
  14. 제12항에 있어서, 13. The method of claim 12,
    상기 권한 데이타 내의 각 식별자는 대응하는 우선순위 표시를 가지며, 상기 방법은 상기 가장 많은 우선순위 표시를 갖는 상기 부합 식별자를 선택하는 단계를 포함하는 컴퓨터 판독가능한 매체. Each identifier in the rights data has a priority indication in response, the method comprising the computer readable medium comprising the step of: selecting the consistent identifier having the highest priority indication.
  15. 그룹의 구성원인 요청자가 대응하는 디지탈 콘텐트를 렌더할 수 있도록 라이센서가 상기 요청자에게 디지탈 라이센스를 발행하는 방법에 있어서, A method for the licensor to issue a digital license to a requestor to render the digital content that is a member of the group who requested correspondence,
    상기 요청자로부터 요청을 수신하는 단계 - 상기 요청은 상기 그룹을 식별하는 식별자, 및 상기 콘텐트와 연관된 권한 데이타를 포함하고, 상기 권한 데이타는 적어도 하나의 식별자 및 그것과 연관된 권한을 리스트함 -; Receiving a request from the requestor, the request should the identifier, and the rights associated including rights data associated with the content, and the rights data and the at least one identifier and its identifying the group list;
    부합을 찾기 위해, 상기 요청으로부터의 상기 그룹 식별자를 상기 권한 데이타 내에 리스트된 각각의 식별자와 비교하는 단계; To find a match, comparing with each identifier listed in the rights data to the group identifier from the request; And
    상기 부합 그룹 식별자와 연관된 상기 권한을 갖는 상기 요청자에게 상기 라이센스를 발행하는 단계 - 상기 발행된 라이센스는 상기 그룹의 공개 키에 따라 암호화된 상기 콘텐트에 대응하는 콘텐트 키를 포함함으로써, 상기 요청자는 그 공개 키에 대응하는 상기 그룹의 개인 키로 상기 콘텐트 키를 얻을 수 있음 - Issuing the license to the requestor with the rights associated with the meet group identifier, said issued license is sleeping, the request by including a content key corresponding to the encrypting the content according to the public key of the group of the disclosure the private key of the group corresponding to the key which you may obtain the content key -
    를 포함하는 방법. It comprises a.
  16. 제15항에 있어서, 16. The method of claim 15,
    상기 그룹을 식별하는 상기 식별자를 갖는 디지탈 인증서를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 방법. It comprises the step of receiving a request from the requestor including a digital certificate with the identifier identifying the group.
  17. 제15항에 있어서, 16. The method of claim 15,
    상기 권한 데이타에 기초한 디지탈 서명을 갖는 상기 권한 데이타를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 방법. It comprises the step of receiving a request from the requestor including the rights data with a digital signature based on the rights data.
  18. 제17항에 있어서, 18. The method of claim 17,
    상기 디지탈 서명을 검증하는 단계를 더 포함하는 방법. Further comprising the step of verifying the digital signature.
  19. 제15항에 있어서, 16. The method of claim 15,
    상기 라이센서는 그룹에 대한 리스트를 포함하는 디렉토리에 액세스할 수 있고, 상기 리스트는 상기 그룹의 식별자, 및 상기 요청자를 포함하는 상기 그룹의 각 구성원의 식별자를 포함하며, Wherein the licensor has access to a directory including a listing for the group, wherein the list includes an identifier of each member of the group comprising the identifier and the requestor of the group,
    상기 방법은, The method comprising the steps of:
    상기 요청자로부터 그 식별자를 수신하는 단계; Receiving the ID from the requester;
    상기 그룹에 대한 상기 리스트를 상기 그룹의 상기 식별자에 기초하여 상기 디렉토리 내에 위치시키는 단계; Positioning within the directory on the basis of the list for the group with the identifier of the group; And
    상기 디렉토리 내의 상기 그룹에 대해 상기 위치된 리스트가 상기 요청자의 상기 식별자를 포함하는 것을 검증하는 단계 Further comprising: a list of the position relative to the group in the directory, verify that it comprises the identifier of the requestor
    를 더 포함하는 방법. The method further includes.
  20. 그룹의 구성원인 요청자가 대응하는 디지탈 콘텐트를 렌더할 수 있도록 라이센서가 상기 요청자에게 디지탈 라이센스를 발행하는 방법을 실행하기 위한 컴퓨터 실행가능한 명령어들이 저장되어 있는 컴퓨터 판독가능한 매체에 있어서, A computer-readable medium having computer executable instructions are stored for the licensor to render the digital content is a member of the group corresponding to the requestor how to execute a digital license issued to the requestor,
    상기 방법은, The method comprising the steps of:
    상기 요청자로부터 요청을 수신하는 단계 - 상기 요청은 상기 그룹을 식별하는 식별자, 및 상기 콘텐트와 연관된 권한 데이타를 포함하고, 상기 권한 데이타는 적어도 하나의 식별자 및 그것과 연관된 권한을 리스트함 -; Receiving a request from the requestor, the request should the identifier, and the rights associated including rights data associated with the content, and the rights data and the at least one identifier and its identifying the group list;
    부합을 찾기 위해, 상기 요청으로부터의 상기 그룹 식별자를 상기 권한 데이타 내에 리스트된 각각의 식별자와 비교하는 단계; To find a match, comparing with each identifier listed in the rights data to the group identifier from the request; And
    상기 부합 그룹 식별자와 연관된 권한을 갖는 상기 요청자에게 상기 라이센스를 발행하는 단계 - 상기 발행된 라이센스는 상기 그룹의 공개 키에 따라 암호화된 상기 콘텐트에 대응하는 콘텐트 키를 포함함으로써, 상기 요청자는 그 공개 키에 대응하는 상기 그룹의 개인 키로 상기 콘텐트 키를 얻을 수 있음 - Issuing the license to the requestor with the rights associated with the meet group identifier, said issued license is by including a content key corresponding to the encryption the content according to the public key of the group, who the request, the public key the private key of the group corresponding to the content key can be obtained -
    를 포함하는 컴퓨터 판독가능한 매체. A computer-readable medium comprising.
  21. 제20항에 있어서, 21. The method of claim 20,
    상기 방법은 상기 그룹을 식별하는 상기 식별자를 갖는 디지탈 인증서를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 컴퓨터 판독가능한매체. The method includes the computer-readable medium that includes receiving a request from the requestor including a digital certificate with the identifier identifying the group.
  22. 제20항에 있어서, 21. The method of claim 20,
    상기 방법은 상기 권한 데이타에 기초한 디지탈 서명을 갖는 상기 권한 데이타를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium that includes receiving a request from the requestor including the rights data with a digital signature based on the rights data.
  23. 제22항에 있어서, 23. The method of claim 22,
    상기 방법은 상기 디지탈 서명을 검증하는 단계를 더 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium further comprising the step of verifying the digital signature.
  24. 제20항에 있어서, 21. The method of claim 20,
    상기 라이센서는 상기 그룹에 대한 리스트를 포함하는 디렉토리에 액세스할 수 있고, 상기 리스트는 상기 그룹의 식별자, 및 상기 요청자를 포함하는 상기 그룹의 각 구성원의 식별자를 포함하며, Wherein the licensor has the list and have access to a directory including a listing for the group, including an identifier of each member of the group comprising the identifier and the requestor of the group,
    상기 방법은, The method comprising the steps of:
    상기 요청자로부터 그 식별자를 수신하는 단계; Receiving the ID from the requester;
    상기 그룹에 대한 상기 리스트를 상기 그룹의 상기 식별자에 기초하여 상기 디렉토리 내에 위치시키는 단계; Positioning within the directory on the basis of the list for the group with the identifier of the group; And
    상기 디렉토리 내의 상기 그룹에 대해 상기 위치된 리스트가 상기 요청자의상기 식별자를 포함하는 것을 검증하는 단계 Verifying by including a list of the position of the identifier of the request for the group in the directory
    를 더 포함하는 컴퓨터 판독가능한 매체. A computer readable medium further comprising.
  25. 그룹의 구성원인 요청자가 대응하는 디지탈 콘텐트를 렌더할 수 있도록 라이센서가 상기 요청자에게 디지탈 라이센스를 발행하는 방법에 있어서 - 상기 라이센서는 상기 그룹에 대한 리스트를 포함하는 디렉토리에 액세스할 수 있고, 상기 리스트는 상기 요청자를 포함하는 상기 그룹의 각 구성원의 식별자를 포함함 -, The licensor to render the members of the digital content to the requestor corresponding groups in the method for issuing a digital license to the requestor - the licensor is able to access the directory that contains a list of the groups, the list comprising an identifier of each member of the group including the requestor -,
    상기 요청자로부터 요청을 수신하는 단계 - 상기 요청은 상기 그룹을 식별하는 식별자, 상기 요청자를 식별하는 식별자, 및 상기 콘텐트와 연관된 권한 데이타를 포함하고, 상기 권한 데이타는 적어도 하나의 식별자 및 그것과 연관된 권한을 리스트함 -; Receiving a request from the requestor, the request identifier identifying the group, an identifier identifying the requestor, and a rights data associated with the content, the rights data is at least one identifier and rights associated therewith Do a list;
    부합을 찾기 위해, 상기 요청으로부터의 상기 그룹 식별자를 상기 권한 데이타 내에 리스트된 각각의 식별자와 비교하는 단계; To find a match, comparing with each identifier listed in the rights data to the group identifier from the request;
    상기 그룹에 대한 상기 리스트를 상기 그룹의 상기 식별자에 기초하여 상기 디렉토리 내에 위치시키는 단계; Positioning within the directory on the basis of the list for the group with the identifier of the group;
    상기 위치된 리스트로부터, 상기 요청자 식별자가 그 안에 포함된다는 것을 검증하는 단계; Further comprising: from the location list, and verifying that the requestor identifier is included therein; And
    상기 부합 그룹 식별자와 연관된 권한을 갖는 상기 요청자에게 상기 라이센스를 발행하는 단계 - 상기 발행된 라이센스는 상기 요청자의 공개 키에 따라 암호화된 상기 콘텐트에 대응하는 콘텐트 키를 포함함으로써, 상기 요청자는 그 공개키에 대응하는 상기 요청자의 개인 키로 상기 콘텐트 키를 얻을 수 있음 - Issuing the license to the requestor with the rights associated with the meet group identifier, said issued license is by including a content key corresponding to the encryption the content according to the public key of the requestor, who the request that the public key private key corresponding to the requestor may obtain the content key -
    를 포함하는 방법. It comprises a.
  26. 제25항에 있어서, 26. The method of claim 25,
    상기 그룹을 식별하는 상기 식별자를 갖는 디지탈 인증서를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 방법. It comprises the step of receiving a request from the requestor including a digital certificate with the identifier identifying the group.
  27. 제25항에 있어서, 26. The method of claim 25,
    상기 요청자를 식별하는 상기 식별자를 갖는 디지탈 인증서를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 방법. It comprises the step of receiving a request from the requestor including a digital certificate with the identifier identifying the requestor.
  28. 제27항에 있어서, 28. The method of claim 27,
    상기 디지탈 인증서로부터 상기 요청자의 상기 공개 키를 얻는 단계를 더 포함하는 방법. Further comprising the step of obtaining the public key of the requestor from the digital certificate.
  29. 제25항에 있어서, 26. The method of claim 25,
    상기 권한 데이타에 기초한 디지탈 서명을 갖는 상기 권한 데이타를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 방법. It comprises the step of receiving a request from the requestor including the rights data with a digital signature based on the rights data.
  30. 제29항에 있어서, 30. The method of claim 29,
    상기 디지탈 서명을 검증하는 단계를 더 포함하는 방법. Further comprising the step of verifying the digital signature.
  31. 제25항에 있어서, 26. The method of claim 25,
    파일 상의 디지탈 인증서로부터 상기 요청자의 상기 공개 키를 얻는 단계를 더 포함하고, 상기 디지탈 인증서는 상기 요청자의 상기 식별자를 포함하는 방법. Further comprising the step of obtaining the public key of the requestor from a digital certificate on file, the digital certificate comprises the identifier of the requestor.
  32. 그룹의 구성원인 요청자가 대응하는 디지탈 콘텐트를 렌더할 수 있도록 라이센서가 상기 요청자에게 디지탈 라이센스를 발행하는 방법을 실행하기 위한 컴퓨터 실행가능한 명령어들이 저장되어 있는 컴퓨터 판독가능한 매체에 있어서 - 상기 라이센서는 상기 그룹에 대한 리스트를 포함하는 디렉토리에 액세스할 수 있고, 상기 리스트는 상기 요청자를 포함하는 상기 그룹의 각 구성원의 식별자를 포함함-, According to members of the requester corresponds to a computer readable medium having computer executable instructions are stored for the licensor to render the digital content to perform the method of issuing to the requestor the digital licenses that the group - the Licensor is the group have access to a directory that contains a list of, said list also comprises the identifier of each member of the group including the requestor -,
    상기 방법은, The method comprising the steps of:
    상기 요청자로부터 요청을 수신하는 단계 - 상기 요청은 상기 그룹을 식별하는 식별자, 상기 요청자를 식별하는 식별자, 및 상기 콘텐트와 연관된 권한 데이타를 포함하고, 상기 권한 데이타는 적어도 하나의 식별자 및 그것과 연관된 권한을 리스트함 - ; Receiving a request from the requestor, the request identifier identifying the group, an identifier identifying the requestor, and a rights data associated with the content, the rights data is at least one identifier and rights associated therewith Do a list;
    부합을 찾기 위해, 상기 요청으로부터의 상기 그룹 식별자를 상기 권한 데이타 내에 리스트된 각각의 식별자와 비교하는 단계; To find a match, comparing with each identifier listed in the rights data to the group identifier from the request;
    상기 그룹에 대한 상기 리스트를 상기 그룹의 상기 식별자에 기초하여 상기 디렉토리 내에 위치시키는 단계; Positioning within the directory on the basis of the list for the group with the identifier of the group;
    상기 위치된 리스트로부터, 상기 요청자 식별자가 그 안에 포함된다는 것을 검증하는 단계; Further comprising: from the location list, and verifying that the requestor identifier is included therein; And
    상기 부합 그룹 식별자와 연관된 상기 권한을 갖는 상기 요청자에게 상기 라이센스를 발행하는 단계 - 상기 발행된 라이센스는 상기 요청자의 공개 키에 따라 암호화된 상기 콘텐트에 대응하는 콘텐트 키를 포함함으로써, 상기 요청자는 그 공개 키에 대응하는 상기 요청자의 개인 키로 상기 콘텐트 키를 얻을 수 있음 - Issuing the license to the requestor with the rights associated with the meet group identifier, said issued license is sleeping, the request by including a content key corresponding to the encryption the content according to the public key of the requestor in the disclosure the private key corresponding to the key of the requestor may obtain the content key -
    를 포함하는 컴퓨터 판독가능한 매체. A computer-readable medium comprising.
  33. 제32항에 있어서, 33. The method of claim 32,
    상기 방법은 상기 그룹을 식별하는 상기 식별자를 갖는 디지탈 인증서를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium that includes receiving a request from the requestor including a digital certificate with the identifier identifying the group.
  34. 제32항에 있어서, 33. The method of claim 32,
    상기 방법은 상기 요청자를 식별하는 상기 식별자를 갖는 디지탈 인증서를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium that includes receiving a request from the requestor including a digital certificate with the identifier identifying the requestor.
  35. 제34항에 있어서, 35. The method of claim 34,
    상기 방법은 상기 디지탈 인증서로부터 상기 요청자의 상기 공개 키를 얻는단계를 더 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium further comprising the step of obtaining the public key of the requestor from the digital certificate.
  36. 제32항에 있어서, 33. The method of claim 32,
    상기 방법은 상기 권한 데이타에 기초한 디지탈 서명을 갖는 상기 권한 데이타를 포함하는 상기 요청자로부터의 요청을 수신하는 단계를 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium that includes receiving a request from the requestor including the rights data with a digital signature based on the rights data.
  37. 제36항에 있어서, 38. The method of claim 36,
    상기 방법은 상기 디지탈 서명을 검증하는 단계를 더 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium further comprising the step of verifying the digital signature.
  38. 제32항에 있어서, 33. The method of claim 32,
    상기 방법은 파일 상의 디지탈 인증서로부터 상기 요청자의 상기 공개 키를 얻는 단계를 더 포함하고, 상기 디지탈 인증서는 상기 요청자의 상기 식별자를 포함하는 컴퓨터 판독가능한 매체. The method includes the computer-readable medium further comprising the step of obtaining the public key of the requestor from a digital certificate on file, the digital certificate comprises the identifier of the requestor.
    <첨부 1> <Appendix 1>
    <첨부 2> <Appendix 2>
KR1020040009028A 2003-02-11 2004-02-11 Publishing digital content within a defined universe such as an organization in accordance with a digital rights management(drm) system KR100984440B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/364,627 US7577999B2 (en) 2003-02-11 2003-02-11 Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US10/364,627 2003-02-11

Publications (2)

Publication Number Publication Date
KR20040073356A true KR20040073356A (en) 2004-08-19
KR100984440B1 KR100984440B1 (en) 2010-09-29

Family

ID=32771395

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040009028A KR100984440B1 (en) 2003-02-11 2004-02-11 Publishing digital content within a defined universe such as an organization in accordance with a digital rights management(drm) system

Country Status (12)

Country Link
US (1) US7577999B2 (en)
EP (1) EP1452941B1 (en)
JP (1) JP4627624B2 (en)
KR (1) KR100984440B1 (en)
CN (1) CN1521980B (en)
AT (1) AT426210T (en)
AU (1) AU2004200468B2 (en)
BR (1) BRPI0400180A (en)
CA (1) CA2456400C (en)
DE (1) DE602004020005D1 (en)
MX (1) MXPA04001292A (en)
RU (1) RU2344469C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752433B2 (en) * 2002-08-28 2010-07-06 Panasonic Corporation Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7461395B2 (en) * 2003-05-06 2008-12-02 Oracle International Corporation Distributed capability-based authorization architecture using roles
US20040249762A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application using configuration input pages
US20040249756A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application allowing software version upgrade and downgrade
US20040249653A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application allowing users to input missing licenses
US20040249760A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application using encrypted universal resource locators
US20040249755A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application using a group administration application
AU2004264582B2 (en) 2003-06-05 2010-05-13 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
US8019989B2 (en) * 2003-06-06 2011-09-13 Hewlett-Packard Development Company, L.P. Public-key infrastructure in network management
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US20050010532A1 (en) * 2003-07-09 2005-01-13 Bea Systems, Inc. Self-service customer license management application using software license bank
GB2404489A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
KR100493904B1 (en) * 2003-09-18 2005-06-10 삼성전자주식회사 Method for DRM license supporting plural devices
EP1551022A1 (en) * 2003-12-29 2005-07-06 Sony International (Europe) GmbH Method for copy protection of digital content
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
JP4350549B2 (en) * 2004-02-25 2009-10-21 富士通株式会社 Information processing apparatus for digital rights management
US20070198426A1 (en) * 2004-03-04 2007-08-23 Yates James M Method and apparatus for digital copyright exchange
US8601049B2 (en) 2004-03-04 2013-12-03 The United States Postal Service System and method for providing centralized management and distribution of information to remote users
US8223653B2 (en) * 2004-04-05 2012-07-17 Ixia Broadcast capable file system
US20050278258A1 (en) * 2004-06-14 2005-12-15 O'donnell Michael User software for facilitating copyright licensing and compliance
KR100608605B1 (en) * 2004-09-15 2006-08-03 삼성전자주식회사 Method and apparatus for digital rights management
CN100412743C (en) 2004-12-17 2008-08-20 摩托罗拉公司 Method and apparatus for digital right management
AT422131T (en) * 2005-02-22 2009-02-15 Microsoft Corp Network information in a peer-to-peer network
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20060272031A1 (en) 2005-05-24 2006-11-30 Napster Llc System and method for unlimited licensing to a fixed number of devices
CN100337175C (en) * 2005-08-12 2007-09-12 华为技术有限公司 Method and system of adding region and obtaining authority object of mobile terminal
CN1322388C (en) * 2005-08-15 2007-06-20 华为技术有限公司 Method and device for limitting copyright possessing copy leading out authority
CN100337176C (en) 2005-08-15 2007-09-12 华为技术有限公司 Method and device for limitting authority performing in digital copyright
US7805375B2 (en) * 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
KR20080038175A (en) * 2005-08-31 2008-05-02 소니 가부시끼 가이샤 Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method
US9626667B2 (en) 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
WO2007047846A2 (en) * 2005-10-18 2007-04-26 Intertrust Technologies Corporation Methods for digital rights management
US20070156601A1 (en) * 2006-01-03 2007-07-05 International Business Machines Corporation Method and system for providing interoperability between digital rights management systems
US8738639B1 (en) * 2006-02-23 2014-05-27 Verizon Data Services Llc Methods and systems for an information directory providing audiovisual content
CN101395597B (en) 2006-03-06 2011-12-28 Lg电子株式会社 Inheritance device registration method, a data transfer method and apparatus inherited authentication method
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20070226150A1 (en) * 2006-03-27 2007-09-27 Brent Pietrzak Distribution of digital licenses and software via license tokens
US20080004886A1 (en) * 2006-06-28 2008-01-03 The Business Software Centre Limited Software rental system and method
US8719574B2 (en) * 2006-08-31 2014-05-06 Red Hat, Inc. Certificate generation using virtual attributes
KR20080022476A (en) 2006-09-06 2008-03-11 엘지전자 주식회사 Method for processing non-compliant contents and drm interoperable system
KR100828370B1 (en) 2006-10-20 2008-05-08 삼성전자주식회사 Method and apparatus for providing DRM contents and license, and method and apparatus for using DRM contents
JP4826428B2 (en) * 2006-10-30 2011-11-30 富士ゼロックス株式会社 An information processing system and an information processing apparatus and an information processing program
CN101542495B (en) 2007-01-05 2014-10-22 Lg电子株式会社 A method for transferring and a method for providing resource information
US20080167888A1 (en) * 2007-01-09 2008-07-10 I4 Commerce Inc. Method and system for identification verification between at least a pair of entities
EP2013771B1 (en) 2007-02-16 2013-08-21 LG Electronics Inc. Method for managing domain using multi domain manager and domain system
CN101321062B (en) 2007-06-07 2011-06-15 精品科技股份有限公司 Real-time information safety control method
US8332629B2 (en) * 2007-07-16 2012-12-11 Red Hat, Inc. Mail certificate responder
MX2010000921A (en) * 2007-07-23 2010-08-02 Intertrust Tech Corp Dynamic media zones systems and methods.
KR100959074B1 (en) * 2007-12-12 2010-05-20 한국전자통신연구원 The security group creation and authentication on the p2p network
US8522360B2 (en) 2008-01-28 2013-08-27 Seagate Technology Llc Posted move in anchor point-based digital rights management
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
EP2112611A1 (en) * 2008-04-21 2009-10-28 Nokia Siemens Networks Oy License management for groups of network elements
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
CN101399663B (en) 2008-10-14 2010-10-20 北京大学;北大方正集团有限公司;北京方正阿帕比技术有限公司 Method, system and device for digital content authentication
WO2011017559A2 (en) * 2009-08-05 2011-02-10 Brinton Services, Inc. Media player and peripheral devices therefore
US8438113B2 (en) * 2010-01-25 2013-05-07 Richard Stahl Automated digital express gateway for licensing and acquiring rights and permissions for 3rd party copyrighted content
AU2011226741B2 (en) * 2010-03-09 2016-07-21 Kl Data Security Pty Ltd Method and system for sharing encrypted content
US20110225658A1 (en) * 2010-03-10 2011-09-15 Microsoft Corporation End user license agreement on demand
US20120005041A1 (en) * 2010-06-30 2012-01-05 Verizon Patent And Licensing, Inc. Mobile content distribution with digital rights management
JP2012160004A (en) * 2011-01-31 2012-08-23 Sony Computer Entertainment Inc Method for providing content with identifier and id management device
EP2697929A4 (en) 2011-04-11 2014-09-24 Intertrust Tech Corp Information security systems and methods
US8082486B1 (en) 2011-06-09 2011-12-20 Storify, Inc. Source attribution of embedded content
WO2013032432A1 (en) * 2011-08-29 2013-03-07 Intel Corporation Publishing, licensing, distributing and/or consuming education e-content
WO2013039451A1 (en) * 2011-09-13 2013-03-21 T-Data Systems (S) Pte Ltd A method for restricting access to data stored on a memory card and a memory card
KR101439285B1 (en) 2012-11-30 2014-09-11 주식회사 디지캡 A security proxy device for cloud services and method operation of the same
CN103870727B (en) * 2012-12-17 2018-02-02 百度在线网络技术(北京)有限公司 A method and system for unified management authority
US9893769B2 (en) 2013-12-03 2018-02-13 Sony Corporation Computer ecosystem with temporary digital rights management (DRM) transfer
CN108027939A (en) * 2015-07-27 2018-05-11 万事达卡国际股份有限公司 Systems and methods for tracking data using user provided data tags
CN106713224A (en) * 2015-11-12 2017-05-24 福建福昕软件开发股份有限公司 Document authority control method
US20180232464A1 (en) * 2017-02-15 2018-08-16 Mastery Transcript Consortium Automatic transformation of a multitude of disparate types of input data into a holistic, self-contained, reference database format that can be rendered at varying levels of granularity
CN107835162B (en) * 2017-10-18 2019-06-11 北京深思数盾科技股份有限公司 Software digital permit server gives the method and software digital permit server that permission is signed and issued in the license of software developer's software digital

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH087709B2 (en) * 1989-05-15 1996-01-29 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン Access privileges control method and system
US5204897A (en) * 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
US5438508A (en) * 1991-06-28 1995-08-01 Digital Equipment Corporation License document interchange format for license management system
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
CN100365535C (en) * 1995-02-13 2008-01-30 英特特拉斯特技术公司 Systems and methods for secure transaction management and electronic rights protection
US5761669A (en) * 1995-06-06 1998-06-02 Microsoft Corporation Controlling access to objects on multiple operating systems
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000270007A (en) * 1999-03-12 2000-09-29 Sony Corp Network system, network server, and terminal device
US7103574B1 (en) 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7024393B1 (en) 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
JP3471654B2 (en) * 1999-04-06 2003-12-02 富士通株式会社 License server, the copyright holder system, user system, system, recording medium and content usage control method
US7213262B1 (en) 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
WO2001016776A1 (en) * 1999-08-27 2001-03-08 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US6801998B1 (en) * 1999-11-12 2004-10-05 Sun Microsystems, Inc. Method and apparatus for presenting anonymous group names
US6792537B1 (en) * 1999-11-22 2004-09-14 Sun Microsystems, Inc. Mechanism for determining restrictions to impose on an implementation of a service
US6772340B1 (en) 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
KR20010096814A (en) 2000-04-14 2001-11-08 홍기융 Digital Signature Certificate Based Security Kernel Method for File System Protection
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
AU6251701A (en) * 2000-06-05 2001-12-17 Sealedmedia Ltd Digital rights management
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
WO2002003604A2 (en) * 2000-06-29 2002-01-10 Cachestream Corporation Digital rights management
JP3587143B2 (en) * 2000-08-24 2004-11-10 日本電信電話株式会社 Information usage control method, a recording medium recording apparatus and a program
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
JP4609683B2 (en) * 2000-11-30 2011-01-12 ソニー株式会社 The information processing apparatus and method, and program storage medium
KR100932944B1 (en) * 2001-03-12 2009-12-21 코닌클리케 필립스 일렉트로닉스 엔.브이. And a receiving device for securely storing a content item, the playback device
GB2374165A (en) * 2001-04-02 2002-10-09 Global Knowledge Network Secure distribution of electronic media
WO2002097693A2 (en) * 2001-05-29 2002-12-05 Matsushita Electric Industrial Co., Ltd. Rights management unit
US6807542B2 (en) * 2001-08-14 2004-10-19 International Business Machines Corporation Method and apparatus for selective and quantitative rights management
US7546359B2 (en) * 2001-10-24 2009-06-09 Groove Networks, Inc. Method and apparatus for managing a peer-to-peer collaboration system
JP4039489B2 (en) * 2002-01-12 2008-01-30 コアトラスト インコーポレーテッドCoretrust,Inc. Information protection method and system of multi-media content
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
WO2003096136A2 (en) * 2002-05-10 2003-11-20 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
CN100399225C (en) * 2003-11-11 2008-07-02 松下电器产业株式会社 Method for determining use permission of information and content distribution system using the method
US7571488B2 (en) * 2004-03-31 2009-08-04 Panasonic Corporation Rights management terminal, server apparatus and usage information collection system
CN101278510B (en) * 2005-09-29 2013-03-27 康坦夹德控股股份有限公司 System and method for digital rights management using advanced copy with issue rights, and managed copy tokens
JP2007304849A (en) * 2006-05-11 2007-11-22 Sony Corp Management device, information processor, management method, and information processing method
US20070269044A1 (en) * 2006-05-16 2007-11-22 Bruestle Michael A Digital library system with rights-managed access

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
KR101331541B1 (en) * 2005-09-01 2014-01-28 퀄컴 인코포레이티드 Efficient key hierarchy for delivery of multimedia content
KR101388547B1 (en) * 2005-09-01 2014-04-23 퀄컴 인코포레이티드 Efficient key hierarchy for delivery of multimedia content
US9565171B2 (en) 2005-09-01 2017-02-07 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content

Also Published As

Publication number Publication date
AT426210T (en) 2009-04-15
AU2004200468B2 (en) 2010-01-07
JP2004246900A (en) 2004-09-02
DE602004020005D1 (en) 2009-04-30
RU2344469C2 (en) 2009-01-20
US20040158709A1 (en) 2004-08-12
JP4627624B2 (en) 2011-02-09
MXPA04001292A (en) 2005-08-16
KR100984440B1 (en) 2010-09-29
EP1452941B1 (en) 2009-03-18
EP1452941A3 (en) 2005-09-14
BRPI0400180A (en) 2004-12-28
AU2004200468A1 (en) 2004-08-26
US7577999B2 (en) 2009-08-18
CN1521980A (en) 2004-08-18
RU2004103871A (en) 2005-08-20
EP1452941A2 (en) 2004-09-01
CA2456400C (en) 2013-12-24
CA2456400A1 (en) 2004-08-11
CN1521980B (en) 2010-07-21

Similar Documents

Publication Publication Date Title
EP0798892B1 (en) Creation and distribution of digital documents
JP3640339B2 (en) System and how to maintain its searches for an electronic data file
DE60307736T2 (en) Server architecture for secure plug-in digital Rechteverwaltungsssystemen
KR101594230B1 (en) Secure and efficient content screening in a networked environment
US7302709B2 (en) Key-based secure storage
RU2352985C2 (en) Method and device for authorisation of operations with content
KR101248296B1 (en) Methods for digital rights management
US8843413B2 (en) Binding content to a domain
CN1831833B (en) Delegating right to access resource or the like in access management system or the like
CN100458642C (en) Binding content to entity
US7882034B2 (en) Digital rights management for content rendering on playback devices
US8275709B2 (en) Digital rights management of content when content is a future live event
JP5209862B2 (en) Drm license provides a method and system
US6330670B1 (en) Digital rights management operating system
EP1453241B1 (en) Revocation of a certificate in a digital rights management system based on a revocation list from a delegated revocation authority
AU2005201572B2 (en) Rendering digital content in a content protection system according to a plurality of chained digital licenses
CN1668002B (en) Encryption and data-protection for content on portable medium
KR100929744B1 (en) The information processing method / apparatus and a program
CN1284088C (en) Access control system
KR101219819B1 (en) Flexible licensing architecture for licensing digital application
US8074287B2 (en) Renewable and individualizable elements of a protected environment
US7512798B2 (en) Organization-based content rights management and systems, structures, and methods therefor
EP1509024A2 (en) Method for sharing rights objects between users
US7801310B1 (en) Nestable skeleton decryption keys for digital rights management
AU2002305814B2 (en) Cryptographic trust zones in digital rights management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130813

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140814

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150819

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 9